可信
共 123 篇文章
可信 相关的电子技术资料,包括技术文档、应用笔记、电路设计、代码示例等,共 123 篇文章,持续更新中。
产品设计更改流程
建立产品设计和开发更改流程,明确相关部门的职责,规范新产品、产品规格更改、新物料替换及供应商切换的导入过程,以确保产品在客户端的可信赖度。
数学建模
由于水资源风险评价中的各项指标的模糊行和不确定性,所以“水资源风险评价”数学模型是基于模糊概率理论的综合评价模型。通过对风险率、脆弱性、重现周期、可恢复行、风险度的分析建立基于模糊概率的评判模型,在通过logistic回归模型模拟和预测水资源短缺的风险概率。通过对1979-2008水资源短缺风险的研究,建立模型通过对的风险预测和验证,分析模型的可信度,然后预测未来五年的水资源短缺风险情况。我们了解
LTE系统同频组网研究
介绍lte目前系统下同频组网的可信性研究报告
总结
参加电子实习总结内容,基本都是本人亲身体验而写的,比较真实,可信。
基于ADμC841单片机的防爆软起动综
在现代工业控制领域中,交流电动机的软起动控制一直是个非常重要的研究课题,本文针对QJR-400∕1140(660)矿用隔爆兼本质安全型交流电动机软起动器的使用要求,开发出基于ADμC841单片机的防爆软起动综合控制器来作为QJR软起动器的控制核心。同时该软起动器已顺利地通过了国家级检测中心检验,其成果通过检测鉴定被确立为河南省科学技术成果和河南省高新技术产品。 本文深入系统地研究了基于ADμC84
基于单片机PIC16F877的智能检测装置
该文在分析研究了单片机和智能检测装置的发展及趋势的基础上,以方便,实用,可靠,经济等设计原则为目标,设计了一种基于单片机PIC16F877的智能检测装置.该装置具有对4路模拟量(目前国际规范电压电流信号0-5mA,4-20mA和1-5V)和4路开关量进行采集、传输,显示以及故障报警的功能.采用平均滑动滤波技术对输入信号进行滤波提高输入信号的可信度.对超越极限的信号进行报警显示,及时通知现场操作人员
基于ARM的可信嵌入式系统设计
基于ARM的可信嵌入式系统设计基于ARM的可信嵌入式系统设计
MATLAB用于紫外分光光度法测定多组分的含量计算
·摘 要:目的:研究MATLAB用于紫外分光光度法测定多组分的含量计算。方法:充分利用MATLAB功能,采用了最小二乘法、最小最大问题法、线性规划法和最小二乘法曲线拟合法四种分析方法实现含量计算。结果:计算的结果和实际值相比,在99%的置信程度下不存在显著性差异。结论:经MATLAB命令实现各方法的计算是可信的、可用的,同时也是简单的、易实现的。[著者文摘]
期刊论文:多层次可信度指导下的自底向上的版面分析算法
·期刊论文:多层次可信度指导下的自底向上的版面分析算法
基于可信计算理论的金融税控收款安全体系
· 摘要: 利用可信计算理论的嵌入式微型计算机金融税控收款安全体系,采用DSP作为协处理单元,其可信计算平台的计算模块集合RSA,SHA-1,HMAC算法.RSA用于加密和签名认证.SHA-1和HMAC为生成报文摘要的HASH算法.该安全系统的可信计算技术包括可信校验、可信平台模块、身份验证、审计及加强I/O端口的控制.
基准剂量在铅作业工人神经行为功能研究中的应用
·摘要: 目的应用基准剂量(BMD)方法来确定铅引起神经行为不良效应的血铅临界浓度.方法对某蓄电池厂135名铅作业工人及143名非铅接触者进行WHO神经行为核心测试组合(WHO/NCTB)的测试.采用BMD1.3.1软件中的Logistic模型计算BMD和BMD的95%可信区间下限(BMDL).结果血铅水平低于1.93μmol/L时,铅作业工人的积极情感(POMSV)、数字广度(DSP
基于802.1X 的可信网络连接技术
网络访问控制技术能有效防止不安全终端对网络的威胁。该文介绍网络访问控制技术的研究现状,针对其实现中存在的问题,提出基于802.1X 的可信网络连接模型,给出网络连接的认证流程及终端隔离技术的实现方法。
基于可信度的航迹融合
本文提出了一种基于可信度的数据融合的航迹处理方法。该方法基于各雷达提供的信息的相对可信度,对不同航迹分别建立多雷达可信度判断矩阵,求得各雷达对该目标的可信度,进而求得各雷达的综合可信度。根据雷达的可信
基于矩阵分析的一种不确定性推理的数据融合方法
采用不确定性推理的矩阵分析方法,建立了用于目标识别的多传感器数据融合的数学模型.<BR>该模型综合了来自多种不同传感器的基于正态分布的检测数据,通过定义相关系数矩阵来获取基本可信度分配值矩阵. 提出了
采用信任管理的分布式文件系统TrustFs
在传统的分布式文件系统中用户无法判断文件的可信任性,针对此问题提出采用信任管理的分布式文件系统TrustFs,使用数字签名对文件的发布者进行认证,通过信任管理技术评估发布者的可信任度,从而达到帮助用户
一个P2P门限数字签名方案
<P>数字签名技术可以提供网络身份认证等功能,具有广泛的应用。本文利用门限密码技<BR>术设计一个基于P2P 网络的分布式多重数字签名方案。本方案由P2P 网络中的可信任节点<BR>共同决定群公钥和分
对一种匿名代理签名方案的安全性分析
最近,谷等人提出了一种具有无需可信第三方的匿名代理签名方案, 即在代理签名中<BR>可以隐藏代理签名者的身份, 并且验证者无法从代理签名中识别代理者身份, 在出现争议<BR>时, 验证者可以通过原始签
TPM接口命令标准符合性测试的设计与实现
标准符合性是衡量可信计算模块(TPM)芯片是否存在安全漏洞的重要因素。该文面向可信计算组织规范,给出一个针对TPM接口命令的标准符合性测试方案。运用有限状态机归纳测试集的方法实现了原型。对某款TPM芯
网格服务中虚拟计算环境的可信保证机制
本文结合虚拟技术的发展和安全验证领域的相关技术,为保证网格计算中虚拟执行环境的可信性,提高任务的计算质量,研究了适合于虚拟机应用环境的两种可信验证方法:以硬件TPM(TrustedPlatform M
一种高可信赖测控计算机的设计与实现
首先,从硬件的角度对计算机容错系统的理论基础、结构模型作简单论述。随后,介绍一种基于实时操作系统CRTOS 2.0、MPC860 嵌入式处理器的高可信赖的测控计算机系统硬件平台的设计方案,并着重阐述其