期刊文献+
共找到3篇文章
< 1 >
每页显示 20 50 100
基于异质移动网络的破坏性病毒传播模型 被引量:2
1
作者 刘超 黄诗雯 +2 位作者 黄贤英 刘小洋 杨宏雨 《计算机应用研究》 CSCD 北大核心 2020年第5期1502-1506,共5页
针对现有研究没有考虑移动网络节点异质性与没有构建破坏性病毒传播模型的问题,提出一个基于异质移动网络的破坏性病毒传播模型。通过考虑移动网络节点的异质性,进一步将易感染状态划分为新系统状态和旧系统状态,并结合破坏性病毒的潜... 针对现有研究没有考虑移动网络节点异质性与没有构建破坏性病毒传播模型的问题,提出一个基于异质移动网络的破坏性病毒传播模型。通过考虑移动网络节点的异质性,进一步将易感染状态划分为新系统状态和旧系统状态,并结合破坏性病毒的潜伏与爆发特性将感染状态划分为潜伏状态和爆发状态。计算了模型的平衡点与传播阈值,并指出当传播阈值大于1时,模型在正平衡点处不稳定;当传播阈值小于1时,模型在正平衡点处局部渐近稳定。在NW小世界网络和BA无标度网络上进行仿真对比实验,仿真结果表明,两个网络的病毒传播速度不同,NW网络存在病毒完全消除的情况,而BA网络中的病毒不会被完全清除。 展开更多
关键词 异质移动网络 破坏性病毒 传播模型
下载PDF
谈谈计算机病毒的防范 被引量:1
2
作者 冯玉林 《天津社会保险》 2011年第2期70-71,共2页
计算机病毒是指编制或在计算机程序中插入的破坏计算机数据、功能、影响计算机使用且能够自我复制的一组计算机指令或者程序代码。随着网络信息技术的迅猛发展及其在各行各业的广泛应用,计算机病毒也呈现愈演愈烈的趋势,给计算机系统带... 计算机病毒是指编制或在计算机程序中插入的破坏计算机数据、功能、影响计算机使用且能够自我复制的一组计算机指令或者程序代码。随着网络信息技术的迅猛发展及其在各行各业的广泛应用,计算机病毒也呈现愈演愈烈的趋势,给计算机系统带来了严重的威胁和破坏。因此,做好计算机病毒的防范工作很有必要。 展开更多
关键词 计算机数据 计算机程序 自我复制 破坏性程序病毒 木马病毒 计算机指令 用户计算机 后门病毒 病毒
下载PDF
计算机在电子学方面的应用
3
《中国无线电电子学文摘》 1995年第3期100-112,共13页
关键词 计算机 破坏性感染病毒 微计算机应用 病毒技术 迭代计算 隐蔽技术 电子科技大学 超级病毒 自动生产 算法
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部