期刊文献+
共找到111篇文章
< 1 2 6 >
每页显示 20 50 100
一种Host-Based结构的LonWorks智能节点的设计与实现 被引量:6
1
作者 黄天戍 汪阳 肖文华 《测控技术》 CSCD 2004年第8期42-43,46,共3页
LonWorks节点是LonWorks现场总线的一个重要的组成部分 ,介绍了一种Host Based结构的LonWorks智能节点的设计应用。这种LonWorks节点采用神经元芯片TMPN3 12 0作为从处理器 ,主要负责Lon网络通信 ;DSP芯片TMS3 2 0F2 40作为主处理 ,它... LonWorks节点是LonWorks现场总线的一个重要的组成部分 ,介绍了一种Host Based结构的LonWorks智能节点的设计应用。这种LonWorks节点采用神经元芯片TMPN3 12 0作为从处理器 ,主要负责Lon网络通信 ;DSP芯片TMS3 2 0F2 40作为主处理 ,它能够大大提高LonWorks节点的数据处理和控制的能力。 展开更多
关键词 LONWORKS host-based LONWORKS节点 TMS320F240
在线阅读 下载PDF
基于Host-Base结构的电力线智能节点设计
2
作者 朱静 刘磊 +1 位作者 罗梦 高安邦 《信息技术》 2007年第10期7-9,90,共4页
传统的LonWorks节点以Neuron芯片为核心,但其处理能力难以胜任复杂的计算任务。针对此问题,提出一种基于单片机AT89S51的Host-Base节点的解决方案。依据电力线通信的优势,研究了由AT89S51,神经元芯片MC143150及电力线收发器PLT-22所组... 传统的LonWorks节点以Neuron芯片为核心,但其处理能力难以胜任复杂的计算任务。针对此问题,提出一种基于单片机AT89S51的Host-Base节点的解决方案。依据电力线通信的优势,研究了由AT89S51,神经元芯片MC143150及电力线收发器PLT-22所组成的智能节点的软硬件设计。实验表明,在现有的低压电网上进行通信,数据传输可靠,系统运行稳定。 展开更多
关键词 host-base 单片机 NEURON芯片 电力线 智能节点
在线阅读 下载PDF
Host-based结构LonWorks测控网络神经元节点设计
3
作者 冯源 龚成龙 +2 位作者 卢艳宏 刘永强 马超 《淮海工学院学报(自然科学版)》 CAS 2009年第1期35-38,共4页
通过研究比较基于神经元芯片(neuron chip-based)和基于主机(host-based)两种设计模式的特点,提出一种基于主机的LonWorks网络神经元节点设计方法,节点设计中采用Slave-B并口模式,分别选择P89C58X2单片机、Neuron 3150神经元芯片作为节... 通过研究比较基于神经元芯片(neuron chip-based)和基于主机(host-based)两种设计模式的特点,提出一种基于主机的LonWorks网络神经元节点设计方法,节点设计中采用Slave-B并口模式,分别选择P89C58X2单片机、Neuron 3150神经元芯片作为节点主、从器件。研究表明,Host-based结构神经元节点具有更多的I/O通道,可以更好地满足复杂系统应用需求。提出的Neuron 3150接口时序以及译码电路设计方法可为类似LonWorks应用系统所借鉴。 展开更多
关键词 基于主机模式 神经元节点 LONWORKS网络 并口模式 主从模式
在线阅读 下载PDF
基于LON网络Host-based节点的CIMS系统的应用 被引量:1
4
作者 束保华 温阳东 《合肥工业大学学报(自然科学版)》 CAS CSCD 2000年第5期694-697,共4页
首先简要介绍了 CIMS系统的体系结构和 L on Works的技术特点 ,以及在 CIMS系统中采用 L on Works技术所具有的优势。对基于 L on Works的 Host- based节点与 Neuron Chip- hosted节点进行了比较 ,并给出实例展示了该系统由单片机80 C19... 首先简要介绍了 CIMS系统的体系结构和 L on Works的技术特点 ,以及在 CIMS系统中采用 L on Works技术所具有的优势。对基于 L on Works的 Host- based节点与 Neuron Chip- hosted节点进行了比较 ,并给出实例展示了该系统由单片机80 C196KB为主处理器 Neuron,芯片 MC14312 0为从处理器 ;两处理器协同工作 ,主处理器采样控制 ,从处理器负责通信。以Host- based节点为基础的 CIMS系统。 展开更多
关键词 现场总线 HOS-BASED节点 网络集成 LON网络 CIMS系统
在线阅读 下载PDF
Structure-Aware Malicious Behavior Detection through 2D Spatio-Temporal Modeling of Process Hierarchies
5
作者 Seong-Su Yoon Dong-Hyuk Shin Ieck-Chae Euom 《Computer Modeling in Engineering & Sciences》 2025年第11期2683-2706,共24页
With the continuous expansion of digital infrastructures,malicious behaviors in host systems have become increasingly sophisticated,often spanning multiple processes and employing obfuscation techniques to evade detec... With the continuous expansion of digital infrastructures,malicious behaviors in host systems have become increasingly sophisticated,often spanning multiple processes and employing obfuscation techniques to evade detection.Audit logs,such as Sysmon,offer valuable insights;however,existing approaches typically flatten event sequences or rely on generic graph models,thereby discarding the natural parent-child process hierarchy that is critical for analyzing multiprocess attacks.This paper proposes a structure-aware threat detection framework that transforms audit logs into a unified two-dimensional(2D)spatio-temporal representation,where process hierarchy is modeled as the spatial axis and event chronology as the temporal axis.In addition,entropy-based features are incorporated to robustly capture obfuscated and non-linguistic strings,overcoming the limitations of semantic embeddings.The model’s performance was evaluated on publicly available datasets,achieving competitive results with an accuracy exceeding 95%and an F1-score of at least 0.94.The proposed approach provides a promising and reproducible solution for detecting attacks with unknown indicators of compromise(IoCs)by analyzing the relationships and behaviors of processes recorded in large-scale audit logs. 展开更多
关键词 System security anomaly detection host-based log analysis hierarchical process structure machine learning deep learning malicious behavior
在线阅读 下载PDF
计及5G基站可调特性的配电网分布式光伏准入容量鲁棒优化 被引量:6
6
作者 孙通 张沈习 +2 位作者 曹毅 曹佳晨 程浩忠 《中国电力》 北大核心 2025年第2期140-146,共7页
具有随机性和波动性等特征的分布式光伏规模化接入配电网,给配电网安全可靠运行带来了新的技术难题。为评估并提升配电网分布式光伏最大准入容量,提出了计及5G基站可调特性的配电网分布式光伏准入容量鲁棒优化方法。首先,构建了计及通... 具有随机性和波动性等特征的分布式光伏规模化接入配电网,给配电网安全可靠运行带来了新的技术难题。为评估并提升配电网分布式光伏最大准入容量,提出了计及5G基站可调特性的配电网分布式光伏准入容量鲁棒优化方法。首先,构建了计及通信负载迁移和储能动态备电的5G基站可调特性模型;其次,建立了含5G基站的配电网分布式光伏最大准入容量鲁棒优化模型;然后,采用渐紧线切割算法和列与约束生成算法相结合的方法求解模型;最后,在改进的IEEE 33节点配电网上验证了模型的有效性,分析了“源-荷”不确定性、5G基站通信负载迁移和储能动态备电对配电网分布式光伏最大准入容量的影响。 展开更多
关键词 分布式光伏 最大准入容量 5G基站
在线阅读 下载PDF
造血干细胞移植并发胃肠道急性移植物抗宿主病患者营养管理的最佳证据总结
7
作者 温燕玲 杨静雯 +3 位作者 王鲁星 王婷婷 赵妍敏 王华芬 《中华护理教育》 2025年第4期494-501,共8页
目的 总结造血干细胞移植并发胃肠道急性移植物抗宿主病(gastrointestinal acute graft-versus-host disease,GI-aGVHD)患者营养管理最佳证据。方法 根据“6S”模型,系统检索国内外计算机决策支持系统、指南网、相关专业学会或机构网站... 目的 总结造血干细胞移植并发胃肠道急性移植物抗宿主病(gastrointestinal acute graft-versus-host disease,GI-aGVHD)患者营养管理最佳证据。方法 根据“6S”模型,系统检索国内外计算机决策支持系统、指南网、相关专业学会或机构网站、数据库,筛选与造血干细胞移植并发GI-aGVHD患者营养管理相关的文献,包括指南、临床决策、证据总结、专家共识、专家意见、系统评价,检索时限为建库到2024年12月。由研究人员对文献进行筛选、资料提取、质量评价,并对证据进行提取、整合及质量分级。结果 共纳入13篇文献,其中,临床决策3篇、指南3篇、证据总结1篇、专家共识3篇、系统评价3篇。从多学科合作、营养风险筛查及评估、营养素需求、营养支持方式选择、四阶梯口服饮食治疗方案、健康教育、营养监测7个方面共汇总20条最佳证据。结论 该研究总结的最佳证据,可为造血干细胞移植并发GI-aGVHD患者营养管理提供循证依据。医护人员应结合临床实际情境、患者及家属意愿选择并践行最佳证据,从而改善患者的结局。 展开更多
关键词 造血干细胞移植 移植物抗宿主病 胃肠道 营养支持 循证护理学
暂未订购
基于溯源图的APT攻击检测 被引量:2
8
作者 陈浩 方诗虹 +4 位作者 马丹东 魏少瑞 郭弈 柏玲 欧志成 《西南民族大学学报(自然科学版)》 2025年第1期77-84,共8页
根据现有的研究,学习、改进并验证了一种基于溯源图的APT攻击检测方式,它可以在没有先验攻击模式知识的情况下,在系统实体级别检测主机威胁,通过图神经网络GraphSAGE(GNN)来学习数据来源图中丰富的上下文信息,利用它的能力来学习每个良... 根据现有的研究,学习、改进并验证了一种基于溯源图的APT攻击检测方式,它可以在没有先验攻击模式知识的情况下,在系统实体级别检测主机威胁,通过图神经网络GraphSAGE(GNN)来学习数据来源图中丰富的上下文信息,利用它的能力来学习每个良性实体在溯源图中的角色,解决端到端异常节点检测任务,在保证不降低取证分析的准确性的前提下,研究溯源图的数据缩减技术,提供针对APT攻击的快速响应能力,同时减轻日志存储压力以及安全分析人员进行取证分析的压力.此外,在溯源图的基础上,利用vue前端技术,将检测结果更形象具体化地展示在用户的电脑上,实现检测结果的可视化,使用户更容易理解攻击过程.在与其他的APT攻击检测技术进行比较后,最后得出基于溯源图的APT攻击检测是更适合现在错综复杂的网络环境,能够更好地检测长期且难以发现的APT攻击。 展开更多
关键词 基于主机的入侵检测 图神经网络 数据溯源 多模型框架
在线阅读 下载PDF
播音主持艺术高等教育学术研究回顾与启示——基于CiteSpace的文献计量研究
9
作者 孙艳梅 《教育传媒研究》 2025年第6期47-54,共8页
在愈加复杂的传媒变革时代,更需要对播音主持艺术教育问题进行深入思考和系统总结。本文通过对播音主持教育相关学术文献的梳理,借助CiteSpace绘制知识图谱,总结相关学术研究的优势和不足,进而反思教育实践中的现实问题,以期为播音主持... 在愈加复杂的传媒变革时代,更需要对播音主持艺术教育问题进行深入思考和系统总结。本文通过对播音主持教育相关学术文献的梳理,借助CiteSpace绘制知识图谱,总结相关学术研究的优势和不足,进而反思教育实践中的现实问题,以期为播音主持甚至其他艺术类教育带来建设性的启示。 展开更多
关键词 播音主持艺术 CiteSpace文献计量 教育学术研究
原文传递
基于LonWorks总线的油罐测控节点设计
10
作者 彭熙伟 魏江峰 王洪 《化工自动化及仪表》 CAS 北大核心 2011年第11期1343-1345,共3页
介绍了采用Host-Based结构以C8051F020作为主控制器的油罐测控节点设计方案,以及关键硬件电路设计和软件实现。测控节点兼容多种常见油罐测量仪表的输出信号类型,实现组网远程监控、现场显示等功能。
关键词 油罐测量 LONWORKS C8051F020 host-based
在线阅读 下载PDF
间充质干细胞治疗再生障碍性贫血:抑制或激活其病理演变过程中的相关靶点 被引量:1
11
作者 张溥链 刘宝茹 杨敏 《中国组织工程研究》 CAS 北大核心 2025年第31期6800-6810,共11页
背景:目前再生障碍性贫血的主要治疗方法是进行造血干细胞移植和免疫抑制治疗。然而,治疗后的并发症和不良反应严重影响了再生障碍性贫血患者的预后和生活质量。间充质干细胞有着独特的低免疫原性,可抑制T淋巴细胞、B淋巴细胞、树突细... 背景:目前再生障碍性贫血的主要治疗方法是进行造血干细胞移植和免疫抑制治疗。然而,治疗后的并发症和不良反应严重影响了再生障碍性贫血患者的预后和生活质量。间充质干细胞有着独特的低免疫原性,可抑制T淋巴细胞、B淋巴细胞、树突细胞、自然杀伤细胞的增殖与活化,调节机体免疫,为再生障碍性贫血和移植物抗宿主病带来了良好的细胞治疗前景。目的:综述近几年间充质干细胞在再生障碍性贫血中的应用进展,以及间充质干细胞与再生障碍性贫血发病机制之间的相关性,为再生障碍性贫血患者提供新的治疗理论基础和更有效的治疗方案。方法:检索2003年1月至2024年2月中国知网和PubMed数据库,中文检索词为“再生障碍性贫血,间充质干细胞,造血干细胞,造血,造血微环境,造血干细胞移植,生物学,免疫,移植物抗宿主病”;英文检索词为“aplastic anemia,mesenchymal stem cell,hematopoietic stem cell,hematopoiesis,hematopoietic microenvironment,hematopoietic stem cell transplantation,biology,immuno-modulatory,immune regulation,graft-versus-host disease,chronic graft-versus-host disease,acute graft-versus-host disease”。排除低质量、重复、内容陈旧的文献,最终纳入88篇文献进行综述分析。结果与结论:①间充质干细胞作为一种多能干细胞,可通过细胞间直接接触、分泌多种造血相关因子、参与造血相关通路来重塑造血功能;②与间充质干细胞联合免疫抑制剂输注、单纯间充质干细胞输注相比,间充质干细胞联合造血干细胞移植治疗再生障碍性贫血患者更能发挥两种干细胞的疗效,显著降低慢性和Ⅲ-Ⅳ度急性移植物抗宿主病的发生率,提高患者的总生存期;③使用脐带来源和传代次数<6次的间充质干细胞,并且在造血干细胞移植前输注的方案可能是更有效的治疗选择;④间充质干细胞与再生障碍性贫血发病机制之间存在密切联系,通过抑制或激活再生障碍性贫血病理演变过程中相关的靶点,可能为再生障碍性贫血带来新的治疗方案。 展开更多
关键词 再生障碍性贫血 间充质干细胞 造血干细胞移植 细胞治疗 造血微环境 移植物抗宿主病 发病机制 综述
暂未订购
干扰素-α预防急性髓系白血病患者移植后复发背景下慢性移植物抗宿主病的综合管理与护理进展
12
作者 董简 钱慧军 +4 位作者 柳倩 吴千堃 孟婷 王旭 贺辉 《中西医结合护理》 2025年第7期190-194,共5页
干扰素-α抢先治疗在降低急性髓系白血病(AML)移植后复发率的同时,也增加了慢性移植物抗宿主病(cGVHD)的发生率及其相关病死率,是限制移植远期疗效的关键瓶颈。本研究综述了抢先应用干扰素-α预防AML复发背景下患者发生cGVHD的治疗与护... 干扰素-α抢先治疗在降低急性髓系白血病(AML)移植后复发率的同时,也增加了慢性移植物抗宿主病(cGVHD)的发生率及其相关病死率,是限制移植远期疗效的关键瓶颈。本研究综述了抢先应用干扰素-α预防AML复发背景下患者发生cGVHD的治疗与护理进展,旨在为临床构建兼顾抗白血病效应与远期并发症管理的精准干预模式提供决策依据。 展开更多
关键词 干扰素-Α 慢性移植物抗宿主病 皮肤护理 口腔护理 康复治疗 循证护理
暂未订购
“三江”喜马拉雅期沉积岩容矿贱金属矿床基本特征与成因类型 被引量:76
13
作者 宋玉财 侯增谦 +9 位作者 杨天南 张洪瑞 杨竹森 田世洪 刘英超 王晓虎 刘燕学 薛传东 王光辉 李政 《岩石矿物学杂志》 CAS CSCD 北大核心 2011年第3期355-380,共26页
"三江"的兰坪、昌都、玉树、沱沱河地区发育丰富的沉积岩容矿贱金属矿床,构成一条极具成矿潜力的巨型矿化带。综合分析表明,带内矿床形成于新生代印-亚大陆碰撞环境,发育在大陆碰撞造山带内部的褶皱-逆冲带内,与逆冲和走滑构造控制的... "三江"的兰坪、昌都、玉树、沱沱河地区发育丰富的沉积岩容矿贱金属矿床,构成一条极具成矿潜力的巨型矿化带。综合分析表明,带内矿床形成于新生代印-亚大陆碰撞环境,发育在大陆碰撞造山带内部的褶皱-逆冲带内,与逆冲和走滑构造控制的新生代盆地相伴。不同矿区均发育逆冲断层,矿体主要赋存于逆冲断层上盘的碳酸盐岩或碎屑岩内,受与逆冲相关的盐底辟、逆冲断裂的次级断裂、热液溶洞、白云岩化、灰岩破碎、矿前溶洞垮塌、与褶皱有关的密集劈理或断裂等构造或岩相变化控制。金属呈现Pb-Zn、Pb-Zn(-Cu-Ag)、Cu-Co、Cu等组合,其中,Pb-Zn矿床主要发育闪锌矿、方铅矿、黄铁矿、±白铁矿、方解石、白云石,一些矿床富硫酸盐矿物和萤石,也常见沥青,矿化以交代和开放空间充填为主;Pb-Zn(-Cu-Ag)矿床主要发育闪锌矿、细/灰硫砷铅矿、方铅矿、黝铜矿、黄铁矿、方解石、白云石,矿化以脉体或热液溶洞内交代/开放空间充填式出现;Cu矿床由石英-方解石/白云石-Cu硫化物(黄铜矿、黝铜矿、斑铜矿、辉铜矿)脉构成。Pb-Zn和Pb-Zn(-Cu-Ag)矿床成矿流体以低温(〈210℃)和高盐度主体[w(Na Cl)〉10%]的盆地卤水为主,脉状Cu矿床成矿流体可能来自富CO2、具相对高温(180~230℃)和低盐度[w(NaCl)〈11%]的变质流体。盆地卤水中硫酸盐遭受细菌还原±有机热还原或仅经历有机热还原,为Pb-Zn和Pb-Zn(-Cu-Ag)矿床提供了还原硫,下伏火山岩和沉积地层中的硫可能是脉状Cu矿床硫的来源,它们的成矿金属物质均来自于上地壳。该带矿床是一套与岩浆活动无关的后生矿床,以世界上已知的矿床类型来划分,金顶、赵发涌、东莫扎抓、莫海拉亨和茶曲帕查矿床等Pb-Zn矿床及白秧坪东矿带的Pb-Zn(-Cu-Ag)矿床可归为类MVT矿床,白秧坪西矿带脉状Pb-Zn(-Cu-Ag)矿床和脉状Cu矿床可归为多金属脉状矿床。其中,金顶等类MVT矿床以其形成于大陆碰撞带内部、受控于逆冲推覆构造等特点不能被已建立的MVT成矿模型所涵盖,成矿作用独特。 展开更多
关键词 沉积岩容矿 贱金属 大陆碰撞 特征 类型 “三江”
在线阅读 下载PDF
入侵检测系统研究 被引量:23
14
作者 薛英花 吕述望 +1 位作者 苏桂平 杨柱 《计算机工程与应用》 CSCD 北大核心 2003年第1期150-152,177,共4页
入侵检测系统是防火墙之后的第二道安全闸门。该文讨论了基于主机和基于网络的入侵检测系统的不同之处,以说明如何将这两种方式融合在一起,以提供更加有效的入侵检测和保护措施。并结合当今攻击技术的发展,提出今后入侵检测技术的发展... 入侵检测系统是防火墙之后的第二道安全闸门。该文讨论了基于主机和基于网络的入侵检测系统的不同之处,以说明如何将这两种方式融合在一起,以提供更加有效的入侵检测和保护措施。并结合当今攻击技术的发展,提出今后入侵检测技术的发展方向。 展开更多
关键词 入侵检测系统 防火墙 网络安全 计算机网络
在线阅读 下载PDF
基于Slave_B并行传输模式的双绞线LON节点 被引量:12
15
作者 杨帅 薛岚 成建生 《仪表技术与传感器》 CSCD 北大核心 2011年第5期48-50,54,共4页
为解决LonWorks节点在复杂对象中控制能力较弱的问题,介绍了一种利用单片机AT89S51和神经元芯片MC143150构成主机型节点的设计过程。主机AT89S51与从机MC143150之间采用Slave_B并行传输模式,数据通信通过传递虚拟令牌得以实现,解决了数... 为解决LonWorks节点在复杂对象中控制能力较弱的问题,介绍了一种利用单片机AT89S51和神经元芯片MC143150构成主机型节点的设计过程。主机AT89S51与从机MC143150之间采用Slave_B并行传输模式,数据通信通过传递虚拟令牌得以实现,解决了数据总线冲突问题。节点利用FTT-10双绞线收发器搭建的节点网络接口,通过iLON100服务器构建的主干式网络实现了节点实时性高的多进程、多任务的并行处理。在电力系统的实际应用表明基于Slave_B并行传输模式的LonWorks节点运行稳定可靠。 展开更多
关键词 LONWORKS 主机型节点 slave_B模式 双绞线 主干网络
在线阅读 下载PDF
分布式入侵检测系统研究与实现 被引量:5
16
作者 张建忠 徐敬东 +2 位作者 吴功宜 练书成 江罡 《计算机工程与应用》 CSCD 北大核心 2004年第36期160-162,173,共4页
该文提出了综合多种入侵检测与防范技术的分布式网络入侵检测系统平台(DistributedIntrusionDetectionSystemsPlatform,DIDSP)的总体框架,并对基于网络和基于主机的入侵检测系统的实现方法进行了详细讨论。系统采用插件机制,可以很容易... 该文提出了综合多种入侵检测与防范技术的分布式网络入侵检测系统平台(DistributedIntrusionDetectionSystemsPlatform,DIDSP)的总体框架,并对基于网络和基于主机的入侵检测系统的实现方法进行了详细讨论。系统采用插件机制,可以很容易地集成新的入侵检测技术,具有良好的可扩展性。 展开更多
关键词 入侵检测系统 基于网络入侵检测 基于主机入侵检测 异常检测
在线阅读 下载PDF
一种应用主机访问图的网络漏洞评估模型 被引量:3
17
作者 宋舜宏 陆余良 +1 位作者 杨国正 袁桓 《小型微型计算机系统》 CSCD 北大核心 2011年第3期483-488,共6页
针对基于攻击图的风险评估的可扩展性问题,从内部安全威胁的角度,提出一种基于主机访问图的漏洞评估的定量方法.首先引入网络访问关系与主机关键度的概念,并提出主机安全威胁模型,接着通过生成主机访问图得到所有主机之间的网络访问关系... 针对基于攻击图的风险评估的可扩展性问题,从内部安全威胁的角度,提出一种基于主机访问图的漏洞评估的定量方法.首先引入网络访问关系与主机关键度的概念,并提出主机安全威胁模型,接着通过生成主机访问图得到所有主机之间的网络访问关系,在此基础上计算各个漏洞对整个网络安全威胁产生的影响,从而实现对漏洞的评估与排序.实验表明该方法能够有效地评估网络的安全状态和漏洞在网络中的严重程度,并为加强网络安全提供重要依据. 展开更多
关键词 主机访问图 主机安全威胁 网络漏洞 安全评估
在线阅读 下载PDF
Linux环境下的日志分析系统LASL 被引量:2
18
作者 王全民 王蕊 赵钦 《北京工业大学学报》 CAS CSCD 北大核心 2005年第4期420-422,共3页
日志文件是计算机系统运行轨迹的写照,是入侵检测分析中重要的数据来源.日志分析主要用于入侵事件后采取相应的应急响应措施,最大可能地减少入侵造成的损失.LASL把传统的日志分析技术和移动Agent技术相结合,实现了Linux环境下的主机日... 日志文件是计算机系统运行轨迹的写照,是入侵检测分析中重要的数据来源.日志分析主要用于入侵事件后采取相应的应急响应措施,最大可能地减少入侵造成的损失.LASL把传统的日志分析技术和移动Agent技术相结合,实现了Linux环境下的主机日志分析系统,具有智能化、自动化和分布式的特点. 展开更多
关键词 基于主机的入侵检测系统 日志 LINUX 移动代理
在线阅读 下载PDF
基于免疫的系统安全扫描模型 被引量:5
19
作者 董隽 何军 黄厚宽 《北方交通大学学报》 CSCD 北大核心 2000年第6期84-87,共4页
根据生物免疫学的原理 ,提出了用于内部安全扫描的计算免疫模型 ,希望计算机系统的安全免疫能够具有类似生物的自适应性或者智能性 .并且还介绍了根据该模型设计并初步实现的“网络卫士”安全系统安全评估系统 .
关键词 计算机安全 安全风险评估 计算免疫模型 系统安全扫描
在线阅读 下载PDF
基于LON平台的现代农业全分布式监控系统 被引量:3
20
作者 薛岚 姜亚南 杨帅 《湖北农业科学》 2015年第2期453-456,共4页
为促进我国现代化农业发展,实现农业管理的高效性和科学性,设计了一种基于LON平台的现代农业全分布式监控系统,系统由现场采集层、数据通信层和远程数据处理中心层3层组成。系统的现场采集层采用LON平台实时监控农业现场参数,数据通信... 为促进我国现代化农业发展,实现农业管理的高效性和科学性,设计了一种基于LON平台的现代农业全分布式监控系统,系统由现场采集层、数据通信层和远程数据处理中心层3层组成。系统的现场采集层采用LON平台实时监控农业现场参数,数据通信层依托以太网和GPRS通信终端,实现了农业现场与远程数据处理中心的信息交互,远程数据处理中心层通过科学计算得出农业策略。重点对LON平台的重要设备网关节点的原理模型、核心硬件和软件进行了分析,网关节点在Host Based架构模式下通过Slave_A模式并行接口实现虚拟令牌乒乓式数据通信,完成了LON现场总线与和RS232串口总线的无缝衔接。 展开更多
关键词 现代农业 LON平台 HOST Based架构 Slave_A模式 虚拟令牌传递
在线阅读 下载PDF
上一页 1 2 6 下一页 到第
使用帮助 返回顶部