您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 一种基于半环理论的可信模型

  2. 一篇硕士论文!介绍了可信的相关概念和相关特征,评估过程被建模成一个有向图寻找最短路径问题!
  3. 所属分类:专业指导

  1. 基于TPM的运行时软件可信证据收集机制

  2. 基于linux Security Module,在Linux中实现了一个可信证据收集代理的模型。
  3. 所属分类:Linux

    • 发布日期:2010-07-16
    • 文件大小:1048576
    • 提供者:shuiyiqun
  1. 基于监控的可信软件构造模型研究与实现

  2. 基于监控的可信软件构造模型研究与实现基于监控的可信软件构造模型研究与实现
  3. 所属分类:其它

    • 发布日期:2011-04-10
    • 文件大小:475136
    • 提供者:xiyexingkong
  1. 物联网安全传输模型

  2. 物联网的安全与隐私对参与方有着较大的影响,需要建立相应的安全框架实现数据保密、访问控制、客户端隐私保护等功能以抵抗复杂攻击.论文利用可信计算技术和双线性对的签密方法提出了一个物联网安全传输模型,满足了物联网的ONS查询及物品信息传输两个环节的安全需求.
  3. 所属分类:其它

    • 发布日期:2012-02-21
    • 文件大小:949248
    • 提供者:baqkft
  1. 基于本体的可信软件演化框架模型

  2. 基于本体的可信软件演化框架模型 基于本体的可信软件演化框架模型 基于本体的可信软件演化框架模型
  3. 所属分类:其它

    • 发布日期:2013-03-07
    • 文件大小:440320
    • 提供者:diannei
  1. 可信云计算平台模型的研究及其改进

  2. 云端数据安全与隐私保护被普遍认为是云计算发展的两大重要内容,然而到目前为止客户没有任何手段能够证明自己上传的数据与应用的完整性与机密性,因此产生了客户与云服务提供商之间的信任问题,这也就成了阻碍云计算发展的最大障碍之一。    将可信计算技术与云计算相结合是解决这一信任问题的方向之一,这个针对基础架构即服务(IaaS)模型提出的可信云计算平台(TCCP)解决方案在2009年提出。该可信云计算平台模型通过一个外部的可信协调者(TC)来认证内置可信芯片的服务器,然后管理活跃的可信服务器列表,并参与
  3. 所属分类:其它

    • 发布日期:2013-05-30
    • 文件大小:921600
    • 提供者:neu_malang
  1. 如何建立可信的人头模型

  2. 建立可信的人脸 , 是每一个三维艺术家的最终目标之一。但是要获得真实和自然的作品需要我们在每一步都做到最好,包括资料的收集、模型的规划、纹理的绘制和最后的渲染等等。在这篇文章中我讲解研究建模的过程,谈论如何使用Maya或其它工具怎么一步步的完成模型。如:工作的流程、建模的不同方法、拓补的结构、常见的错误等等
  3. 所属分类:游戏开发

    • 发布日期:2014-03-05
    • 文件大小:5242880
    • 提供者:zhang0tie0min0
  1. CNMSSM是否比CMSSM更可信?

  2. 利用贝叶斯统计,我们研究了具有自然先验性的受限“近乎最小”超对称标准模型(CNMSSM)的完整参数空间,该模型在先前的工作中得到了推导。 过去,大多数CNMSSM的贝叶斯分析都通过对EW级别定义的参数做出偏见假设而忽略了电弱(EW)级别的自然性。 我们使用贝叶斯证据对CMSSM进行了CNMSSM检验,该证据具有自然先验性,并包含对EW规模进行微调的惩罚。 有了证据,我们就衡量所有衡量标准的可信度,包括EW量表和LHC直接搜索。 我们发现,相对于CMSSM,支持CNMSSM的证据“强”至“强”,但
  3. 所属分类:其它

    • 发布日期:2020-04-05
    • 文件大小:960512
    • 提供者:weixin_38706747
  1. 基于SAS软件拟合微生物发酵动力学模型

  2. 基于SAS软件拟合微生物发酵动力学模型,代志凯,,微生物发酵动力学模型绝大多数都是非线性,参数回归难度大,而SAS软件中有专门的非线性拟合版块,能够非常方便的得出准确可信的结
  3. 所属分类:其它

    • 发布日期:2020-02-23
    • 文件大小:206848
    • 提供者:weixin_38557935
  1. 一种保护不可信节点上计算结果的安全模型

  2. 一种保护不可信节点上计算结果的安全模型,刘文,罗守山,本文提出了一种安全的系统模型用于保护不可信节点上计算结果的机密性和完整性。这个系统模型首先采用一些可信节点对不可信节点按
  3. 所属分类:其它

    • 发布日期:2019-12-30
    • 文件大小:279552
    • 提供者:weixin_38601311
  1. 基于直觉可信分析的犹豫性度量

  2. 针对人脑对信任范畴的直觉模糊特征,采用经验映射与直觉反演原则提出了一种基于直觉可信分析的犹豫性度量方法,并且建立了犹豫集的概念。研究表明:建立人类直觉信息系统,是分析直觉模糊集的有效工具,犹豫度是对一个直觉行为可信的度量,模糊感知角度能够度量犹豫的形成和变化过程,同时最小模糊度模型为不确定性条件下行为选择的合理性提供了有效的犹豫控制方法。为不确定决策理论引入了新的分析方法,完善了直觉模糊集的内容,不仅提供了一个决策过程的控制策略,还为交互直觉学习系统建立了新的智能分析方法。
  3. 所属分类:其它

    • 发布日期:2020-06-01
    • 文件大小:948224
    • 提供者:weixin_38519849
  1. 基于智能合约的可信筹款捐助方案与平台

  2. 传统筹款捐助平台的集中式管理难以满足高可信机制的需求,筹款信息真假难辨,善款流向不透明。区块链技术的去中心化、数据不可篡改、可溯源、点对点交易等特点,为构建可信捐助平台奠定了基础。由此以区块链技术为基础,提出了一种基于以太坊智能合约的捐助方案。将筹款信息和捐款交易事件等存储在以太坊区块链上,并利用保证金机制,保证了数据的真实性和可溯性;同时,阐述了该方案架构模型,提出智能合约算法Donate代替人工操作,防止善款挪用和久未到账问题。最后,通过基于智能合约的可信筹款捐助平台验证了该方案的可行性,将
  3. 所属分类:Dapp

    • 发布日期:2020-06-23
    • 文件大小:471040
    • 提供者:kamo54
  1. 基于偏好相似度的混合信任推荐模型

  2. 针对P2P网络中可信数据不完整的问题,提出了将局部可信度与全局可信度相结合的基于偏好相似度推荐的混合信任模型(Preference Similarity Recommendation Trust,PSRTrust),借助相似随机游走策略修复稀疏的可信度矩阵;对不合理假设呈现power-law分布进行合理化改进;并给出了可信数据的分布式存储和计算的分布式方法。仿真实验表明,PSRTrust模型有效地提高了在可信数据不完整情况下的交易成功率,并且在遏制恶意节点影响上有一定提高。
  3. 所属分类:其它

    • 发布日期:2020-06-20
    • 文件大小:419840
    • 提供者:weixin_38556541
  1. 基于可信网络连接的Web应用安全研究

  2. 针对可信网络连接应用的局限性(仅仅在局域网和有较为广泛的应用)和Web应用的安全性,提出了一种基于可信网络连接思想的Web应用,以此提高Web应用的安全性,克服了可信网络连接的局限性。通过模型设计和原型系统实现,证明可信网络连接的思想可以应用于Web应用程序,并且可以提高Web应用程序的安全性。同时,改进后的Web应用可以减少病毒和的,并拓宽可信网络连接的应用领域。
  3. 所属分类:其它

    • 发布日期:2020-06-20
    • 文件大小:303104
    • 提供者:weixin_38621565
  1. 建立安全可信的IPTV网络

  2. 目前,业界已有几种有关建立安全可信的IPTV 网络的方案。其中基于多键关系型知识产权管理模型的IPTVDRM安全解决方案,建立在可信网络架构之上,具备DRM系统与IPTV系统灵活分离的特性, 其密钥生成、分发和授权可以灵活分配的特点,满足具有中国特色的内容供应商和网络运营商各自运营的需要,也支持来自不同内容提供商的不同加密概念共存的场景。另外,该方案也是一个具有自主知识产权的DRM方案,是中国运营商在国内运营IPTV业务的优选方案。
  3. 所属分类:其它

    • 发布日期:2020-07-08
    • 文件大小:93184
    • 提供者:weixin_38698590
  1. 基于分类属性的软件监控点可信行为模型

  2. 为了准确判断软件的可信性,针对软件预期行为轨迹中的软件监控点,该文提出了一个基于分级属性的软件监控点可信行为模型。其次,针对场景级属性,对同一监控点的训练样本进行区分,提出了一个基于高斯核函数的场景级属性聚类算法;针对最后,实验分析表明:基于分级属性的软件监控点可信行为模型能够准确地对监控点的可信性进行评估;对于场景级属性可信模型,采用基于高斯核函数的场景级属性聚类算法具有同步的分类错误率,基于单类样本的场景级属性权重分配策略具有更优的可信性评价效果。
  3. 所属分类:其它

    • 发布日期:2021-03-16
    • 文件大小:788480
    • 提供者:weixin_38548507
  1. 普适计算中一种上下文感知的自适应可信模型

  2. 普适计算中一种上下文感知的自适应可信模型
  3. 所属分类:其它

    • 发布日期:2021-02-24
    • 文件大小:979968
    • 提供者:weixin_38643127
  1. BAS:可信模型驱动开发中的建模和验证案例研究

  2. 多视图建模和关注点分离被广泛用于降低设计的复杂度。 大型软件系统。 为了确保多视图需求模型的正确性和一致性, 正式的验证技术应应用于模型驱动的开发过程。 然而, 对于严格的建模方法仍然缺乏统一的理论基础和工具支持。 解决这些问题,我们实施了一个集成的建模和验证环境tMDA(可信任MDA)。 在tMDA中,开发人员使用UML静态模型对系统需求进行建模动态模型,并验证不同模型的正确性和一致性。 多维提出了模型,该模型支持一致性验证,活动性和安全性验证, OCL约束和LTL公式验证。 引入银行ATM系
  3. 所属分类:其它

    • 发布日期:2021-02-23
    • 文件大小:2097152
    • 提供者:weixin_38740596
  1. 普适计算中一种上下文感知的自适应可信模型

  2. 针对普适计算环境中涌现出的行为可信问题,提出了一种适合于普适计算网络环境的上下文感知的自适应可信模型CASATM,该可信模型能够自适应地对不同的服务提供不同层次的安全保障,能有效地对时间、地点、服务内容等上下文感知。同时提出了一种简单高效的风险评估模型来完成对一些完全陌生客体的可信度初始化。仿真实验表明该可信模型能有效地感知上下文并抵抗恶意客体的周期性欺骗行为。
  3. 所属分类:其它

    • 发布日期:2021-01-15
    • 文件大小:135168
    • 提供者:weixin_38690830
  1. 基于QEMU-KVM的虚拟化可信模型设计

  2. 云计算与传统技术相比较,信息资源更为集中,相对应的安全风险也随之增加。因此,云计算技术中安全性的概念被提出。为改善虚拟化所带来的安全问题,文中从虚拟化服务器角度出发,设计了一种基于QEMU-KVM的虚拟化可信模型。该模型构造一个从底层基础架构到上层应用服务的可信架构,在模拟处理器中添加虚拟可信平台模块,并在操作系统中添加可信平台模块驱动。该架构将多核计算机虚拟成多节点集群,最大限度地利用计算资源。通过对所提出模型的验证测试,证明了该模型的正确性和有效性,使QEMU-KVM模型的安全性较好地满足用
  3. 所属分类:其它

    • 发布日期:2021-01-13
    • 文件大小:1048576
    • 提供者:weixin_38589150
« 12 3 4 5 6 7 8 9 10 »