期刊文献+
共找到23篇文章
< 1 2 >
每页显示 20 50 100
美军云架构发展研究
1
作者 唐铭 任博 《国防科技》 2025年第5期97-105,共9页
美军将云架构作为数字化建设的重点内容,旨在满足其全球联合作战需求,并提升不同作战系统间的信息共享和互操作性。通过分析美军相关战略文件、项目布局、落地举措,考察美军如何规划并推进全局性云基础设施能力建设,重点聚焦其“将云计... 美军将云架构作为数字化建设的重点内容,旨在满足其全球联合作战需求,并提升不同作战系统间的信息共享和互操作性。通过分析美军相关战略文件、项目布局、落地举措,考察美军如何规划并推进全局性云基础设施能力建设,重点聚焦其“将云计算向战场边缘赋能”的实施路径。美军正致力于构建以云架构为支撑的全局能力,其举措清晰地展现了向战术边缘延伸云计算服务的战略意图。未来,在云架构的支撑下,美军将充分发挥其网络、数据、人工智能等信息领域优势,从而显著增强其在数字化时代的综合作战能力。 展开更多
关键词 云架构 云服务 联合作战
在线阅读 下载PDF
浅析数字媒体艺术游戏制作发展中的技术应用 被引量:4
2
作者 周世明 陈美言 《信息记录材料》 2016年第6期33-34,共2页
随着科技水平的迅速发展,网络游戏与数字媒体艺术的应用是相互依存,密不可分的。我国从不同的角度加大了对网络游戏的创新研究力度,以此扩大数字媒体艺术游戏制作发展的应用范围,有利于促进数字媒体艺术多元化的发展,提升游戏制作的应... 随着科技水平的迅速发展,网络游戏与数字媒体艺术的应用是相互依存,密不可分的。我国从不同的角度加大了对网络游戏的创新研究力度,以此扩大数字媒体艺术游戏制作发展的应用范围,有利于促进数字媒体艺术多元化的发展,提升游戏制作的应用效果。本文首先简单介绍了数字媒体技术游戏制作中的基本形式,然后对数字媒体艺术游戏制作的应用分析和应对问题的方式策略进行了观点阐述,从不同的方面体现数字媒体艺术游戏制作存在的发展价值。 展开更多
关键词 数字媒体 游戏制作 技术
在线阅读 下载PDF
网络安全中蠕虫病毒技术与防范措施研究
3
作者 符浅浅 《科技资讯》 2007年第19期99-,共1页
蠕虫的大规模爆发,引起的Internet安全威胁事件每年以指数增长,近年来的增长态势变得的尤为迅猛。所以对蠕虫病毒的检测防范有着重要的意义。
关键词 蠕虫 网络安全 病毒 异常检测
在线阅读 下载PDF
安全监测自动化系统数据可靠传输与运维管理研究
4
作者 蓝崇峰 《广西水利水电》 2025年第6期164-167,共4页
环北部湾广西水资源配置工程是国家水网重要骨干工程,其安全监测系统规模庞大、结构复杂,对数据传输的可靠性及系统运维的有效性提出了极高要求。本文深入分析了安全监测系统的构成、多源异构的监测内容以及面临的数据传输挑战。提出并... 环北部湾广西水资源配置工程是国家水网重要骨干工程,其安全监测系统规模庞大、结构复杂,对数据传输的可靠性及系统运维的有效性提出了极高要求。本文深入分析了安全监测系统的构成、多源异构的监测内容以及面临的数据传输挑战。提出并构建了一套集“光纤骨干网+4G/5G无线广域网+工业有线局域网”于一体的混合组网传输架构,并针对隧洞、管道等典型场景设计了差异化的数据采集与传输解决方案。同时,构建了一个融合设备状态监控、大数据智能预警、标准化流程管理与网络安全策略的智能化运维管理体系。 展开更多
关键词 安全监测 数据可靠传输 混合组网 智能运维 物联网 环北广西工程
在线阅读 下载PDF
风机叶片裂纹的诊断研究 被引量:5
5
作者 沈亮霓 邹圆刚 刘晓波 《机械设计与制造》 北大核心 2008年第6期130-132,共3页
采用CAD软件建立了风机叶片的三维实体模型,后通过有限元分析软件ANSYS对裂纹叶片进行了动力学分析。结果表明:裂纹的存在导致许多故障特征。例如:导致叶片发生共振性增大,使强迫振动响应中不仅有激振频率成分,而且存在高频分量。这就... 采用CAD软件建立了风机叶片的三维实体模型,后通过有限元分析软件ANSYS对裂纹叶片进行了动力学分析。结果表明:裂纹的存在导致许多故障特征。例如:导致叶片发生共振性增大,使强迫振动响应中不仅有激振频率成分,而且存在高频分量。这就为风机叶片裂纹故障的监测与诊断提供了依据。 展开更多
关键词 风机 动力学分析 叶片裂纹
在线阅读 下载PDF
基于遗传规划和过程机理的混合建模方法 被引量:1
6
作者 吴燕玲 卢建刚 《自动化与仪表》 2008年第6期5-8,56,共5页
利用遗传规划和遗传算法相结合的方法可以确立发酵过程模型的结构和参数得出简明直观的模型表达形式。利用已有的关于发酵过程的机理知识,建立一些模型来代替初始群体中的差个体以提高种群的质量,使其中所包含的优良因子能够被优化过程... 利用遗传规划和遗传算法相结合的方法可以确立发酵过程模型的结构和参数得出简明直观的模型表达形式。利用已有的关于发酵过程的机理知识,建立一些模型来代替初始群体中的差个体以提高种群的质量,使其中所包含的优良因子能够被优化过程所利用,从而缩短搜索时间。另外,针对在工业过程中所得的测量值被大噪声甚至野值污染可能性大的问题,提出了基于M估计的具有抗差性能的遗传规划。实验表明,所提出的改进遗传规划所得的模型较为简单,具有较好的泛化性能。 展开更多
关键词 遗传规划 遗传算法 软测量 M估计 野值
在线阅读 下载PDF
动态角色访问控制模型的研究与应用 被引量:5
7
作者 李敏 高悦翔 《通信技术》 2009年第5期221-223,共3页
文章在回顾当前的访问控制研究状况和进展的基础上,提出了一个动态角色分级访问控制模型。在该模型中,引入了角色扮演者概念和分级角色管理机制,有效增强了在教务管理系统中访问控制的灵活性、独立性和扩展性,完善了教务管理系统的权限... 文章在回顾当前的访问控制研究状况和进展的基础上,提出了一个动态角色分级访问控制模型。在该模型中,引入了角色扮演者概念和分级角色管理机制,有效增强了在教务管理系统中访问控制的灵活性、独立性和扩展性,完善了教务管理系统的权限管理,提高了安全性,为教务管理系统提供了更为全面的访问控制机制。 展开更多
关键词 访问控制 动态角色分级 角色扮演着 教务管理系统
原文传递
基于CS-LBP特征融合的人脸智能识别方法研究 被引量:2
8
作者 张四平 王梅 胡念 《信息通信》 2020年第6期40-42,共3页
传统人脸智能识别方法存在识别正确率低的问题,为此提出了一种基于CS-LBP特征融合的人脸智能识别方法。通过分析人脸表情特征提取流程,设计CS-LBP特征融合目标计算,获取模糊特征LBP阈值。并结合不同LBP算子距离,均衡人脸图像灰度,以此... 传统人脸智能识别方法存在识别正确率低的问题,为此提出了一种基于CS-LBP特征融合的人脸智能识别方法。通过分析人脸表情特征提取流程,设计CS-LBP特征融合目标计算,获取模糊特征LBP阈值。并结合不同LBP算子距离,均衡人脸图像灰度,以此提高人脸识别图像的清晰度。同时,绘制人脸识别标准纹路模型,计算经过识别后的人脸纹路与标准纹路的垂直距离,判断距离是否符合高斯单元线性组合规律,若符合规律可输出识别参数与结果,完成人脸的智能识别。采用设计实验的方式,验证了提出方法在实际识别应用中,可提高人脸图像识别正确的次数,证明了设计方法更具备实际应用价值。 展开更多
关键词 CS-LBP 特征融合 人脸识别 智能识别
在线阅读 下载PDF
无线局域网——安全与防护 被引量:4
9
作者 李由 《企业技术开发》 2009年第8期68-69,共2页
无线局域网由于其使用无线电波在空中传播数据,它的安全性保障工作要比有线网络的更加艰巨和困难。文章从无线局域网的安全与防护角度入手,试图对无线局域网的安全性问题作出系统的阐述,并就安全防护提出合理建议。
关键词 无线局域网 IEEE 802.11i
在线阅读 下载PDF
利用TEC方法定量分析连铸保护渣结晶比
10
作者 余亮 文光华 +1 位作者 唐萍 杨昌霖 《东北大学学报(自然科学版)》 EI CAS CSCD 北大核心 2017年第1期71-75,共5页
采用HF-200渣膜热流模拟仪获取了两种不同Li_2O含量的高铝钢连铸保护渣的固态渣膜和水淬渣,通过研磨、过筛和压样得到满足热膨胀仪实验尺寸的样品.利用热膨胀曲线(thermal expansion curve,TEC)法测定保护渣结晶比及其重现性,并通过DSC... 采用HF-200渣膜热流模拟仪获取了两种不同Li_2O含量的高铝钢连铸保护渣的固态渣膜和水淬渣,通过研磨、过筛和压样得到满足热膨胀仪实验尺寸的样品.利用热膨胀曲线(thermal expansion curve,TEC)法测定保护渣结晶比及其重现性,并通过DSC方法进行验证.结果表明:TEC方法能够测定保护渣的结晶比,其结果的重现性较好,相差最大2.7%,并且TEC测定结果与DSC测定结果相吻合;TEC开始收缩温度点和DSC玻璃化转变温度点一致,比DSC出现峰值的温度点要低;相比DSC法,TEC方法不会因为基线而产生积分误差,是一种研究保护渣结晶性能较好的方法. 展开更多
关键词 连铸 结晶器保护渣 结晶比 TEC DSC
在线阅读 下载PDF
基于串空间模型的WAI密钥协商协议分析 被引量:1
11
作者 高悦翔 李敏 《通信技术》 2008年第12期313-315,共3页
WAPI实施方案中采用WAI(WLAN Authentication Infrastructure)协议来进行密钥协商,运用串空间模型分析验证了WAI协议中的单播密钥协商协议的实施方案,指出该实施方案较之原方案,安全性有了较大的提高。同时,利用该协议STA以及AP能够实... WAPI实施方案中采用WAI(WLAN Authentication Infrastructure)协议来进行密钥协商,运用串空间模型分析验证了WAI协议中的单播密钥协商协议的实施方案,指出该实施方案较之原方案,安全性有了较大的提高。同时,利用该协议STA以及AP能够实现双向身份认证,并能安全地协商到会话密钥。 展开更多
关键词 WhI协议 单播密钥协商 串空间
原文传递
基于双线性对的代理重加密方案(英文)
12
作者 王会歌 曹浩 +1 位作者 刘斌 沈峰 《河北北方学院学报(自然科学版)》 2012年第4期38-44,51,共8页
代理重加密的概念是由Mambo和Okamoto提出来的,其功能是将用一个用户公钥加密的密文转换成用另一个用户的公钥加密的密文,且加密是针对同一个明文而言的。但是这类方案都是基于传统的PKI公钥密码体制和身份密码体制的。本研究提出了一... 代理重加密的概念是由Mambo和Okamoto提出来的,其功能是将用一个用户公钥加密的密文转换成用另一个用户的公钥加密的密文,且加密是针对同一个明文而言的。但是这类方案都是基于传统的PKI公钥密码体制和身份密码体制的。本研究提出了一个新的无证书代理重加密方案,新方案优于先前的方案且能实现多次代理重加密性质,其算法比其它方案更简单,并且给出了详细的CCA安全性证明。 展开更多
关键词 无证书 代理加密 重加密 代理重加密
在线阅读 下载PDF
基于TCP/IP信息隐藏技术的研究与实现
13
作者 魏占祯 徐凤麟 +1 位作者 李兆斌 胡荣磊 《通信技术》 2010年第1期94-95,98,共3页
文中首先阐述了基于TCP/IP协议的信息隐藏原理,并利用ICMP协议信息隐藏的实现方法与修改TCP连接中IP首部的源地址的方法相似性,提出一种利用ICMP进行数据隐藏的方法。即源主机向目的主机发送隐藏数据时可以对IP协议头和TCP协议头双重修... 文中首先阐述了基于TCP/IP协议的信息隐藏原理,并利用ICMP协议信息隐藏的实现方法与修改TCP连接中IP首部的源地址的方法相似性,提出一种利用ICMP进行数据隐藏的方法。即源主机向目的主机发送隐藏数据时可以对IP协议头和TCP协议头双重修改,并利用ICMP的IP欺骗隐藏自身的IP地址,以达到信息容量最大和安全性相对较高的效果。实验结果实现了信息隐藏,验证了该方法的正确性,对实际工程中的数据隐藏有一定的参考价值。 展开更多
关键词 TCP/IP 信息隐藏 控制报文协议
原文传递
基于指令模板的通用处理器约束随机指令生成方法 被引量:3
14
作者 刘婧 王天成 +1 位作者 王健 李华伟 《计算机工程》 CAS CSCD 北大核心 2015年第10期309-313,共5页
随着集成电路设计的复杂度越来越高,功能验证成为设计流程中的瓶颈。而通用处理器是集成电路中功能最为复杂的设计之一,对其功能验证提出更高要求。为此,给出一种约束随机指令生成方法,对ARMv8处理器进行模拟验证。从指令集中提取指令模... 随着集成电路设计的复杂度越来越高,功能验证成为设计流程中的瓶颈。而通用处理器是集成电路中功能最为复杂的设计之一,对其功能验证提出更高要求。为此,给出一种约束随机指令生成方法,对ARMv8处理器进行模拟验证。从指令集中提取指令模板,用指令模板生成合法的ARMv8指令,通过调整约束支持各种功能场景的验证。基于结果自动比对的验证环境,对处理器进行充分验证,发现58处设计错误,可用在后续的FPGA硬件仿真中。验证结果表明,该方法可得到90%的结构覆盖率。 展开更多
关键词 功能验证 通用处理器 指令模板 指令生成 约束随机指令
在线阅读 下载PDF
导流管的流速分析
15
作者 周克媛 彭善飞 《仪器仪表用户》 2008年第3期86-87,共2页
流速分析是弯管结构可靠性分析和寿命分析的重要前提。文中主要讨论使用ANSYS有限元分析软件,建立弯管内流体动力学分析和结构应力分析模型,数值模拟分析弯管的受力状况及边界条件,对弯管进行二维非线性应力分析,同时探讨了弯管结构、... 流速分析是弯管结构可靠性分析和寿命分析的重要前提。文中主要讨论使用ANSYS有限元分析软件,建立弯管内流体动力学分析和结构应力分析模型,数值模拟分析弯管的受力状况及边界条件,对弯管进行二维非线性应力分析,同时探讨了弯管结构、流体流量参数对弯管应力的影响。 展开更多
关键词 流速分析 分析模型 ANSYS
在线阅读 下载PDF
对SNMP网络管理体系结构的研究及改进
16
作者 胡庆龙 《湖南工业职业技术学院学报》 2007年第2期26-27,共2页
现代网络管理技术已成为网络技术应用和发展的关键技术,它直接决定了网络所能提供的服务质量及功能。本文剖析了当今应用最广泛的SNMP网络管理模型,分析了SNMP的固有缺点,提出了改进的SNMP管理体系结构。
关键词 SNMP 网络管理体系结构 改进
在线阅读 下载PDF
基于双备份的兆易创新GD32程序升级方案研究 被引量:7
17
作者 曹玉保 《中国集成电路》 2021年第1期23-26,共4页
针对MCU以太网升级程序时,具有网络不稳定,电源不稳定的特点,本文对国产MCU兆易创新GD32的程序升级方案进行研究。采用APP程序双备份,Boot程序检测升级标志位的程序升级方案设计,完成了适合GD32的程序升级整套方案。测试结果表明该方案... 针对MCU以太网升级程序时,具有网络不稳定,电源不稳定的特点,本文对国产MCU兆易创新GD32的程序升级方案进行研究。采用APP程序双备份,Boot程序检测升级标志位的程序升级方案设计,完成了适合GD32的程序升级整套方案。测试结果表明该方案能安全、稳定地实现程序升级。 展开更多
关键词 兆易创新 程序升级 双备份
在线阅读 下载PDF
医院信息系统业务连续性保障和双活数据中心设计 被引量:3
18
作者 娄华杰 《新一代信息技术》 2020年第20期22-29,共8页
大中型医院特别是总分院模式、集团医院模式以及县域医共体等场景下的医院信息系统对业务连续性和可用性的要求极高,建设院内双活数据中心或同城双活数据中心已成为越来越多的医院信息管理部门的选择方向。医院信息系统双活数据中心的... 大中型医院特别是总分院模式、集团医院模式以及县域医共体等场景下的医院信息系统对业务连续性和可用性的要求极高,建设院内双活数据中心或同城双活数据中心已成为越来越多的医院信息管理部门的选择方向。医院信息系统双活数据中心的实现在技术上主要涉及网络、负载均衡、虚拟化、存储复制等方面,本文将从这些维度并结合实践案例,阐述医院信息系统双活数据中心的技术可行性和有效性。 展开更多
关键词 医院信息系统 业务连续性 双活数据中心
在线阅读 下载PDF
校园网的安全性研究
19
作者 孙梅 《内蒙古民族大学学报(自然科学版)》 2006年第4期400-402,共3页
针对目前校园网存在的服务器容易受攻击,网络容易瘫痪,速度低,效率不高等特点,文章对校园网进行了安全性分析,并以具体的校园网为例将安全策略、硬件及软件等方法结合起来,构成一个统一的防御系统,有效阻止非法用户进入网络,减少校园局... 针对目前校园网存在的服务器容易受攻击,网络容易瘫痪,速度低,效率不高等特点,文章对校园网进行了安全性分析,并以具体的校园网为例将安全策略、硬件及软件等方法结合起来,构成一个统一的防御系统,有效阻止非法用户进入网络,减少校园局域网络的安全风险. 展开更多
关键词 校园网 安全策略 分析
在线阅读 下载PDF
镜像法 唯一性定理的应用 被引量:2
20
作者 陆爱萍 《湖南工业职业技术学院学报》 2006年第3期26-28,共3页
通过对典型的平面和球面问题的镜像法应用,讨论了镜像法在解决边值问题时唯一性定理的应用,并且解决了平面和球面上电位和感应电荷的分布。
关键词 镜像法 唯一性定理 边值问题 电位 感应电荷
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部