期刊文献+
共找到402篇文章
< 1 2 21 >
每页显示 20 50 100
大型水电站机组光纤侦听监测关键技术
1
作者 王超 余忠全 +2 位作者 何韦兵 杜守春 范秉琥 《微型计算机》 2026年第5期286-288,共3页
文章以大型水电站主力机组为研究对象,重点构建并阐述光纤侦听监测关键技术体系。通过梳理机组振动及声学特性核心规律,聚焦分布式感测光纤与声纹集采核心装置,系统研究光纤侦听监测技术原理、信号获取与处理、多源融合、智能诊断等关... 文章以大型水电站主力机组为研究对象,重点构建并阐述光纤侦听监测关键技术体系。通过梳理机组振动及声学特性核心规律,聚焦分布式感测光纤与声纹集采核心装置,系统研究光纤侦听监测技术原理、信号获取与处理、多源融合、智能诊断等关键技术模块,提出基于深度学习与物理模型结合的状态识别与异常诊断策略,凸显光纤侦听技术的核心优势,为机组实时监测与精准诊断提供核心技术支撑。 展开更多
关键词 大型水电站机组 光纤侦听 信号处理 异常诊断 声纹识别
在线阅读 下载PDF
IP合法侦听技术 被引量:3
2
作者 杨国民 孟旭东 《江苏通信》 2004年第6期22-24,42,共4页
IP合法侦听是一种针对被怀疑的IP网络用户或业务进行监听的手段,它通过向网络运营商/接入提供商/服务提供商发出侦听命令,并由它们提供所侦听对象的通信内容和相关信息来完成。介绍了IP合法侦听技术的引入,详细讨论了各种情况下侦听点... IP合法侦听是一种针对被怀疑的IP网络用户或业务进行监听的手段,它通过向网络运营商/接入提供商/服务提供商发出侦听命令,并由它们提供所侦听对象的通信内容和相关信息来完成。介绍了IP合法侦听技术的引入,详细讨论了各种情况下侦听点的选择和侦听信息的捕获,具体分析了涉及安全性问题的侦听内容的传送技术。 展开更多
关键词 合法侦听 网际协议 侦听 侦听结果
在线阅读 下载PDF
副立井提升系统光纤侦听技术研究与应用 被引量:1
3
作者 张毅 孔祥高 郭孟达 《煤炭工程》 北大核心 2025年第9期175-182,共8页
副立井提升系统的安全运行对煤矿生产至关重要,传统监测方法存在主观性强、监测范围有限等不足。针对这一问题,研究分布式光纤侦听技术在副立井提升系统中的应用,分析了光纤中瑞利散射、布里渊散射和拉曼散射的原理,并深入介绍了瑞利散... 副立井提升系统的安全运行对煤矿生产至关重要,传统监测方法存在主观性强、监测范围有限等不足。针对这一问题,研究分布式光纤侦听技术在副立井提升系统中的应用,分析了光纤中瑞利散射、布里渊散射和拉曼散射的原理,并深入介绍了瑞利散射在声音振动监测中的应用。通过相干瑞利散射的分布式光纤传感器(DAS)实现了振动信号的检测与定位。通过构建模拟实验平台与矿井实测场景的双重验证体系,证明系统能捕获常见异常状态造成的振动和声波。该技术能有效监测罐笼运行状态,振动产生的相位偏移与速度、负载呈正相关,系统可靠性高,为副立井提升系统安全监测提供了新方案。 展开更多
关键词 光纤侦听技术 副立井提升系统 布里渊散射 瑞利散射 振动监测
在线阅读 下载PDF
基于光纤侦听三峡电站水轮发电机组故障声纹诊断系统 被引量:1
4
作者 陈成 蔡伟 胡德昌 《微型电脑应用》 2025年第7期199-201,224,共4页
为解决水轮发电机缺陷识别中设备变形故障隐患难以发现的问题,提出一种基于光纤侦听的三峡电站水轮发电机组故障声纹诊断系统。利用设备振动产生光纤瑞利散射强度变化的特点,提取水轮发动机的振动声纹信号,并对其进行预处理和降维,提高... 为解决水轮发电机缺陷识别中设备变形故障隐患难以发现的问题,提出一种基于光纤侦听的三峡电站水轮发电机组故障声纹诊断系统。利用设备振动产生光纤瑞利散射强度变化的特点,提取水轮发动机的振动声纹信号,并对其进行预处理和降维,提高模型运算速度。采用联合因子分析方法对水轮发电机故障位置和故障类型进行识别。在某水电站进行仿真验证,其水轮发电机故障声纹诊断准确率为98.9%。所提方法能有效发现水轮发电机设备部件变形隐患。 展开更多
关键词 光纤侦听 联合因子分析 水轮发电机 故障声纹 诊断方法 瑞利散射
在线阅读 下载PDF
网络侦听以及反侦听的原理和实现 被引量:8
5
作者 王英龙 王连海 《计算机应用研究》 CSCD 北大核心 2001年第12期61-63,共3页
首先简要介绍了网络侦听的原理及其潜在的安全隐患 ,讲述了侦听技术在Unix和Windows环境下的几种实现技术 ;说明了如何检测侦听器的存在 ;最后提出了一种切实可行的、用来消除网络侦听的方案。
关键词 网络侦听 局域网 侦听 网络安全 计算机网络
在线阅读 下载PDF
Internet网络上合法侦听模型的研究 被引量:2
6
作者 孙海长 郝桂英 +1 位作者 刘凤 李志勇 《微计算机信息》 北大核心 2006年第09X期122-124,共3页
本文根据ETSI标准,从合法侦听的角度分析了网络数据传输模型,给出了该传输模型下侦听点的设置规则。根据网络联接方式和侦听点设置的不同,设计出了相应的合法侦听模型。
关键词 合法侦听 侦听模型 安全隧道
在线阅读 下载PDF
通信网络合法侦听研究 被引量:5
7
作者 陈捷 万莉莉 《电力系统通信》 2008年第5期48-50,共3页
依据欧洲电信标准协会(ETSI)关于合法侦听的标准,并参考目前国内外关于合法侦听的研究现状,着重分析了合法侦听所涉及的参与方、侦听的基本流程、侦听的网络结构、侦听的转接接口、侦听点的选取等方面的问题;对以后的研究工作进行了展望。
关键词 信息安全 合法侦听 侦听接口 侦听
在线阅读 下载PDF
基于SIP的VOIP系统合法侦听 被引量:2
8
作者 孙海长 周镭 《无线电工程》 2006年第8期4-7,共4页
基于SIP的VOIP属于分布式结构。在提出的模型中,侦听数据的获取涉及到SIP代理服务器和网关。在SIP代理服务器上获取信令数据,从网关上得到通信内容。所以,基于SIP的VOIP系统侦听的实现还涉及到代理服务器和网关的协调工作。
关键词 合法侦听 侦听接口 SIP VOIP
在线阅读 下载PDF
GSM系统合法侦听体系结构研究和设计
9
作者 杨忠秀 平玲娣 潘雪增 《计算机应用研究》 CSCD 北大核心 2006年第6期138-140,共3页
在分析了合法侦听原理的基础上分析了合法侦听的接口HI1,HI2,HI3三种不同接口实现不同的功能。HI1主要实现鉴权,HI2主要实现被侦听用户的活动信息传送,HI3则是实现被侦听用户的通信内容的传送。根据三种接口给出了GSM系统的合法侦听体... 在分析了合法侦听原理的基础上分析了合法侦听的接口HI1,HI2,HI3三种不同接口实现不同的功能。HI1主要实现鉴权,HI2主要实现被侦听用户的活动信息传送,HI3则是实现被侦听用户的通信内容的传送。根据三种接口给出了GSM系统的合法侦听体系结构和实现GSM合法侦听的系统模型。 展开更多
关键词 GSM 合法侦听 合法侦听接口 GPRS
在线阅读 下载PDF
侦听技术综述 被引量:3
10
作者 刘玉华 郑烨 《电子科技》 2012年第10期138-139,144,共3页
侦听是为应对犯罪手段的新变化而采用的一种借助于高科技的具有隐秘性的强制侦查措施,它能够弥补常规侦查措施在查清犯罪事实方面的不足,在打击严重犯罪或者某些特殊类型的犯罪方面发挥着不可或缺的作用。文中分析了现行的侦听方法及其... 侦听是为应对犯罪手段的新变化而采用的一种借助于高科技的具有隐秘性的强制侦查措施,它能够弥补常规侦查措施在查清犯罪事实方面的不足,在打击严重犯罪或者某些特殊类型的犯罪方面发挥着不可或缺的作用。文中分析了现行的侦听方法及其优缺点,对侦听技术的发展趋势及研究方向进行了探讨。 展开更多
关键词 侦听技术 侦听方法 侦听装备
在线阅读 下载PDF
IP网络合法侦听研究
11
作者 杨忠秀 宋加涛 《电声技术》 2007年第2期69-72,共4页
根据相关合法侦听标准接口,从IP网络数据传输模型出发给出了3个层次上的侦听解决方案,并对3种侦听点设置和应用场合进行了比较。考虑到侦听数据传输的有效性和安全性,最后对IP网络中侦听数据的传送提出了具体要求,并且给出了接入网下设... 根据相关合法侦听标准接口,从IP网络数据传输模型出发给出了3个层次上的侦听解决方案,并对3种侦听点设置和应用场合进行了比较。考虑到侦听数据传输的有效性和安全性,最后对IP网络中侦听数据的传送提出了具体要求,并且给出了接入网下设置侦听点的侦听数据在网络中的传递模型。 展开更多
关键词 IP网络 合法侦听 侦听接口 接入网
在线阅读 下载PDF
IP网络的侦听研究
12
作者 周镭 孙海长 《无线电工程》 2006年第7期1-3,共3页
Internet网络的广泛应用使得对IP网络上流动的信息进行合法侦听越来越重要,然而IP网络的合法侦听相对来说更加复杂和不成熟。根据ETSI有关合法侦听标准,从合法侦听的角度分析了IP网络数据传输模型,给出了不同传输模型下的侦听点的设置... Internet网络的广泛应用使得对IP网络上流动的信息进行合法侦听越来越重要,然而IP网络的合法侦听相对来说更加复杂和不成熟。根据ETSI有关合法侦听标准,从合法侦听的角度分析了IP网络数据传输模型,给出了不同传输模型下的侦听点的设置。考虑到侦听数据传输的有效性和安全性,对于IP网络中侦听数据的传送提出具体要求,并且给出了侦听数据在网络中的传递模型。 展开更多
关键词 合法侦听 侦听接口 IP网络 安全隧道
在线阅读 下载PDF
企业局域网上网络侦听与侦听存在检测技术实现
13
作者 曹象臣 詹峰 《深圳信息职业技术学院学报》 2005年第4期27-29,55,共4页
本文介绍了网络侦听潜在的安全隐患,阐述了侦听和侦听存在检测技术的基本原理,并结合某企业局域网的具体结构,探讨了具体的实现方法,同时用 C 语言程序实现了基于 Windows 平台的侦听与侦听检测的主要功能。
关键词 侦听 侦听检测 网络安全 数据包
在线阅读 下载PDF
通信网络的合法侦听
14
作者 陈捷 万莉莉 《电信快报(网络与通信)》 2007年第12期24-26,共3页
合法侦听是网络信息安全的重要课题,在案件侦破方面起着重要的作用。文章主要依据欧洲电信标准协会(ETSI)关于合法侦听的标准,参考了目前国内外合法侦听的研究现状,着重分析合法侦听所涉及的参与方、合法侦听的基本流程、网络结构、转... 合法侦听是网络信息安全的重要课题,在案件侦破方面起着重要的作用。文章主要依据欧洲电信标准协会(ETSI)关于合法侦听的标准,参考了目前国内外合法侦听的研究现状,着重分析合法侦听所涉及的参与方、合法侦听的基本流程、网络结构、转接接口及侦听点的选取等方面的问题,最后指出了该课题有待研究的问题。 展开更多
关键词 信息安全 合法侦听 侦听接口 侦听
在线阅读 下载PDF
无线802.11网络中自适应调整载波侦听阈值算法研究
15
作者 果颖 《天津职业院校联合学报》 2011年第5期32-34,67,共4页
近年来,随着基于802.11协议的无线网络的广泛的应用,提高网络的吞吐率,成为亟待解决的问题。现有的算法以提高空间重用为目的,调整载波侦听阈值和速率或发送功率和速率。这些算法在一定程度上提高了网络总的吞吐率,但也都存在一定的弊端。
关键词 物理载波侦听机制 载波侦听阈值 传输功率 速率 空间分配 隐蔽终端问题 暴露终端问题
在线阅读 下载PDF
基于下一代网络的合法侦听
16
作者 杨国民 孟旭东 《电信网技术》 2004年第4期14-16,共3页
介绍了合法侦听技术的引入、体系结构、设计原理,以及常用的侦听业务标识,并详细分析了该技术所具有的逻辑功能单元。
关键词 下一代网络 合法侦听 体系结构 侦听标识 LEMF IRI
在线阅读 下载PDF
一种利用信道侦听的IEEE802.11自适应优化算法 被引量:5
17
作者 毛建兵 毛玉明 +1 位作者 冷鹏 白翔 《软件学报》 EI CSCD 北大核心 2010年第8期1968-1981,共14页
提出一种适用于DCF(distributed coordination function)机制的自适应优化算法.该算法基于网络节点侦听信道得到的网络状态信息进行相关参数的自适应调整以获得最优的网络性能,称为CSB(channel sensing backoff)算法.算法采用了对节点... 提出一种适用于DCF(distributed coordination function)机制的自适应优化算法.该算法基于网络节点侦听信道得到的网络状态信息进行相关参数的自适应调整以获得最优的网络性能,称为CSB(channel sensing backoff)算法.算法采用了对节点的信道接入请求以概率参数P_T进行过滤的方法控制节点竞争接入信道的激烈程度.不同于已有的DCF机制优化方法,CSB算法的特点在于,在优化调整过程中不需要进行计算复杂的网络节点数量估计,并且可以在不同网络状态下始终围绕确定的优化目标进行参数优化调整.仿真实验结果表明,算法能够针对网络节点数量和分组大小改变等网络状态变化作出自适应的网络优化调整,并获得了系统吞吐量、碰撞概率、延迟、延迟抖动、公平性等多方面的性能改善. 展开更多
关键词 IEEE 802.11 DCF 无线网络 MAC机制 信道侦听 自适应优化
在线阅读 下载PDF
网络信息侦听系统的研究与实现 被引量:6
18
作者 梁理 黄樟钦 侯义斌 《计算机工程与应用》 CSCD 北大核心 2002年第17期184-186,226,共4页
网络信息侦听是网络监测、负载分析等管理活动常用的方法,同时也是黑客非法窃取信息的手段。文章通过分析网络传输介质的共享特性,讨论了侦听系统在Windows下的实现,BPF结构及如何对其性能进行优化,为网络管理员对网络中的信息进行实时... 网络信息侦听是网络监测、负载分析等管理活动常用的方法,同时也是黑客非法窃取信息的手段。文章通过分析网络传输介质的共享特性,讨论了侦听系统在Windows下的实现,BPF结构及如何对其性能进行优化,为网络管理员对网络中的信息进行实时的监测、分析提供一个合适的工具,并探讨如何避免黑客利用侦听方式对网络进行攻击。 展开更多
关键词 网络信息侦听系统 计算机网络 网络安全 网络管理 黑客
在线阅读 下载PDF
网络侦听器的实现及其优化 被引量:12
19
作者 李少凡 汪为农 《上海交通大学学报》 EI CAS CSCD 北大核心 1998年第10期84-86,共3页
利用网络传输介质的共享性,网络侦听器只需在网络中的一台机器上运行,就可以侦听到网络中所有报文.它对网络管理员和黑客来说都是一种功能非常强大的工具.文中讨论了侦听器在Linux下的实现及如何对其性能进行优化,为网络管理... 利用网络传输介质的共享性,网络侦听器只需在网络中的一台机器上运行,就可以侦听到网络中所有报文.它对网络管理员和黑客来说都是一种功能非常强大的工具.文中讨论了侦听器在Linux下的实现及如何对其性能进行优化,为网络管理员对网络中的信息进行实时的监测、分析提供一个合适的工具,并探讨如何避免黑客利用侦听器对网络进行攻击. 展开更多
关键词 网络安全 网络侦听 网络管理员 计算机
在线阅读 下载PDF
基于消息侦听的高效快速发布/订阅路由算法 被引量:2
20
作者 曹建玲 彭晨 +1 位作者 谢超杰 任智 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2016年第8期99-105,共7页
针对MANET环境中密度驱动的发布/订阅路由算法在相邻Hill间转发消息过程中存在较大时延和冗余控制开销问题,提出一种消息侦听的高效快速发布/订阅路由算法(FEPML).该算法通过边缘节点侦听机制,快速构建相邻Hill之间的双向传输路径,提高... 针对MANET环境中密度驱动的发布/订阅路由算法在相邻Hill间转发消息过程中存在较大时延和冗余控制开销问题,提出一种消息侦听的高效快速发布/订阅路由算法(FEPML).该算法通过边缘节点侦听机制,快速构建相邻Hill之间的双向传输路径,提高内容匹配的效率;利用心跳消息转发时的捎带信息,避免向边缘状态的Hill转发消息,减少绕路;同时压缩消息头部字段,减少冗余开销.仿真结果显示:与现有的典型相关算法相比,FEPML可以有效地降低数据传输开销,快速实现发布消息和订阅节点的匹配,降低平均端到端时延. 展开更多
关键词 移动AD HOC网络 发布/订阅 侦听 消息捎带 路由算法
原文传递
上一页 1 2 21 下一页 到第
使用帮助 返回顶部