首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3篇
  免费   0篇
海洋学   3篇
  2022年   1篇
  2011年   1篇
  2002年   1篇
排序方式: 共有3条查询结果,搜索用时 0 毫秒
1
1.
一类非线性系统次优控制的灵敏度法   总被引:1,自引:0,他引:1  
本文研究一类非线性定常系统的次优控制问题。通过在系统中引入 1个灵敏度参数并将系统变量关于灵敏度参数展开 Maclaurin级数 ,使求解最优控制的非线性两点边值问题化为一族线性两点边值问题。利用截取最优控制级数的有限项求得系统的次优控制律。仿真实例表明 ,该方法对非线性系统次优控制律的设计是有效的  相似文献   
2.
移动通信设备中的基带固件运行于独立的计算环境,其漏洞既可危及设备安全,又无法通过设备主操作系统的安全机制进行防护,因此其安全性备受攻防研究者的关注。实验中发现,得到的基带固件由于函数重写、调试信息剥离等原因,现有对比工具难以准确识别其危险函数,进而无法进行后续的漏洞发掘工作。本文提出一种基于动态执行的函数安全性分析方法DEx。根据预处理过程得到的基带固件的函数信息和段内容,在交叉编译和虚拟机环境下对基带固件函数实现动态执行。基于运行过程中产生的语义特征,设计优先级排序以对函数的安全性进行分析,识别得到内存拷贝函数。基于DEx方法构造了dyndiff工具,与基于二进制代码相似性方法的主流工具BinDiff对比,dyndiff的危险函数识别率是BinDiff的5.5倍。最后,阐述了本文工作在后续漏洞挖掘工作中的应用。  相似文献   
3.
随着云计算技术及理念的深入发展和应用,云安全越来越成为安全业界关注的重点。为有效保障云计算应用的安全,本文在海洋云计算与云服务这种特殊的体系结构中引入了安全机制,并结合云计算应用特点,在采取信息系统基本安全防护技术的基础上,通过进一步集成数据加密、VPN、身份认证、安全存储等安全技术手段,构建了适用于海洋环境信息云计算应用的安全防护体系。  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号