期刊文献+
共找到7,006篇文章
< 1 2 250 >
每页显示 20 50 100
A Study of Variations in Address Forms in the Tinghu Dialect of Yancheng City
1
作者 Xingcheng Pan Zhenjun Song 《Journal of Contemporary Educational Research》 2025年第1期227-233,共7页
This study explores the variations in address forms within the Tinghu dialect of Yancheng city.The findings reveal that the ways individuals address one another in this region deviate from the established principles o... This study explores the variations in address forms within the Tinghu dialect of Yancheng city.The findings reveal that the ways individuals address one another in this region deviate from the established principles of tone sandhi theory.In Chinese phonology,it is generally assumed that individual characters serve as fundamental forms based on their standard pronunciations,with real-time pronunciations adapting to phonetic conditions.However,the study of address forms has not traditionally been integrated into this framework.Observations indicate that a wide range of addressing methods is employed in social interactions,reflecting the complexity of regional cultural traits and social dynamics.This research highlights the distinctive features of address forms in the Tinghu dialect,particularly in terms of tone sandhi,vocative expressions,and indirect address.By examining these unique characteristics,the study enhances our understanding of the principles governing tonal changes in Chinese.Furthermore,it offers valuable insights into the preservation and inheritance of regional dialects. 展开更多
关键词 Tone sandhi address form Vocative Indirect address
在线阅读 下载PDF
Nonlinear Dynamics of Variable-Length Marine Cables with Applications in the Simultaneous Navigation of USV-ROV Systems
2
作者 WANG Jian-ming LEI Bo +2 位作者 HUANG Bo-lun YANG Qi LIU Jin-yang 《China Ocean Engineering》 2025年第3期410-425,共16页
The integrated systems of unmanned surface vehicles(USVs) and remotely operated vehicles(ROVs) have been extensively applied in marine exploration and seabed coverage. However, the simultaneous navigation of USV-ROV s... The integrated systems of unmanned surface vehicles(USVs) and remotely operated vehicles(ROVs) have been extensively applied in marine exploration and seabed coverage. However, the simultaneous navigation of USV-ROV systems is frequently limited by strong disturbances induced by waves or currents. This paper develops a novel rigidflexible coupling multibody dynamic model that incorporates disturbances of variable-length marine cables with geometrically nonlinear motion. A hybrid Lagrangian-Eulerian absolute nodal coordinate formulation(ANCF) element is developed to accurately model subsea cables which undergo significant overall motion, substantial deformation,and mass flow during the deployment of underwater equipment. Furthermore, the governing equations of the coupled USV-umbilical-ROV system are derived, considering wave-induced forces and current disturbances. A numerical solver based on the Newmark-beta method is proposed, along with an adaptive meshing technique near the release point. After validating three experimental cases, the cable disturbances at both the USV and ROV ends—caused by ocean currents, heave motion, and simultaneous navigation—are comprehensively compared and evaluated. Finally,it is demonstrated that a PD controller with disturbance compensation can enhance the simultaneous navigation performance of USV-ROV systems. 展开更多
关键词 variable-length marine cable ANCF rigid-flexible coupling multibody dynamics PD controller with disturbance compensation USV-ROV system
在线阅读 下载PDF
A Dynamic SDN-Based Address Hopping Model for IoT Anonymization
3
作者 Zesheng Xi Chuan He +1 位作者 Yunfan Wang Bo Zhang 《Computer Modeling in Engineering & Sciences》 2025年第8期2545-2565,共21页
The increasing reliance on interconnected Internet of Things(IoT)devices has amplified the demand for robust anonymization strategies to protect device identities and ensure secure communication.However,traditional an... The increasing reliance on interconnected Internet of Things(IoT)devices has amplified the demand for robust anonymization strategies to protect device identities and ensure secure communication.However,traditional anonymization methods for IoT networks often rely on static identity models,making them vulnerable to inference attacks through long-term observation.Moreover,these methods tend to sacrifice data availability to protect privacy,limiting their practicality in real-world applications.To overcome these limitations,we propose a dynamic device identity anonymization framework using Moving Target Defense(MTD)principles implemented via Software-Defined Networking(SDN).In our model,the SDN controller periodically reconfigures the network addresses and routes of IoT devices using a constraint-aware backtracking algorithmthat constructs new virtual topologies under connectivity and performance constraints.This address-hopping scheme introduces continuous unpredictability at the network layer dynamically changing device identifiers,routing paths,and even network topology which thwarts attacker reconnaissance while preserving normal communication.Experimental results demonstrate that our approach significantly reduces device identity exposure and scan success rates for attackers compared to static networks.Moreover,the dynamic schememaintains high data availability and network performance.Under attack conditions it reduced average communication delay by approximately 60% vs.an unprotected network,with minimal overhead on system resources. 展开更多
关键词 Device anonymization address hopping moving target defense software defined networking cyber resilience
在线阅读 下载PDF
Ultrafast Ternary Content-Addressable Nonvolatile Floating-Gate Memory Based on van der Waals Heterostructures
4
作者 Peng Song Xuanye Liu +8 位作者 Jiequn Sun Nuertai Jiazila Chijun Wei Hui Gao Chengze Du Hui Guo Haitao Yang Lihong Bao Hong-Jun Gao 《Chinese Physics Letters》 2025年第6期297-304,I0001-I0006,共14页
As a typical in-memory computing hardware design, nonvolatile ternary content-addressable memories(TCAMs) enable the logic operation and data storage for high throughout in parallel big data processing. However,TCAM c... As a typical in-memory computing hardware design, nonvolatile ternary content-addressable memories(TCAMs) enable the logic operation and data storage for high throughout in parallel big data processing. However,TCAM cells based on conventional silicon-based devices suffer from structural complexity and large footprintlimitations. Here, we demonstrate an ultrafast nonvolatile TCAM cell based on the MoTe2/hBN/multilayergraphene (MLG) van der Waals heterostructure using a top-gated partial floating-gate field-effect transistor(PFGFET) architecture. Based on its ambipolar transport properties, the carrier type in the source/drain andcentral channel regions of the MoTe2 channel can be efficiently tuned by the control gate and top gate, respectively,enabling the reconfigurable operation of the device in either memory or FET mode. When working inthe memory mode, it achieves an ultrafast 60 ns programming/erase speed with a current on-off ratio of ∼105,excellent retention capability, and robust endurance. When serving as a reconfigurable transistor, unipolar p-typeand n-type FETs are obtained by adopting ultrafast 60 ns control-gate voltage pulses with different polarities.The monolithic integration of memory and logic within a single device enables the content-addressable memory(CAM) functionality. Finally, by integrating two PFGFETs in parallel, a TCAM cell with a high current ratioof ∼10^(5) between the match and mismatch states is achieved without requiring additional peripheral circuitry.These results provide a promising route for the design of high-performance TCAM devices for future in-memorycomputing applications. 展开更多
关键词 van der waals heterostructures floating gate memory memory computing parallel big data processing nonvolatile memory van der waals heterostructure ternary content addressable memory top gated partial floating gate field effect transistor
原文传递
Distributed Application Addressing in 6G Network 被引量:1
5
作者 Liu Jie Chen Sibo +4 位作者 Liu Yuqin Mo Zhiwei Lin Yilin Zhu Hongmei He Yufeng 《China Communications》 SCIE CSCD 2024年第4期193-207,共15页
To ensure the extreme performances of the new 6G services,applications will be deployed at deep edge,resulting in a serious challenge of distributed application addressing.This paper traces back the latest development... To ensure the extreme performances of the new 6G services,applications will be deployed at deep edge,resulting in a serious challenge of distributed application addressing.This paper traces back the latest development of mobile network application addressing,analyzes two novel addressing methods in carrier network,and puts forward a 6G endogenous application addressing scheme by integrating some of their essence into the 6G network architecture,combining the new 6G capabilities of computing&network convergence,endogenous intelligence,and communication-sensing integration.This paper further illustrates how that the proposed method works in 6G networks and gives preliminary experimental verification. 展开更多
关键词 application addressing CNC(Computing&Network Convergence) DNS(Domain Name System) ICN(Information-Centric Network) 6G
在线阅读 下载PDF
An Active Deception Defense Model Based on Address Mutation and Fingerprint Camouflage
6
作者 Wang Shuo Chu Jiang +3 位作者 Pei Qingqi Shao Feng Yuan Shuai Zhong Xiaoge 《China Communications》 SCIE CSCD 2024年第7期212-223,共12页
The static and predictable characteristics of cyber systems give attackers an asymmetric advantage in gathering useful information and launching attacks.To reverse this asymmetric advantage,a new defense idea,called M... The static and predictable characteristics of cyber systems give attackers an asymmetric advantage in gathering useful information and launching attacks.To reverse this asymmetric advantage,a new defense idea,called Moving Target Defense(MTD),has been proposed to provide additional selectable measures to complement traditional defense.However,MTD is unable to defeat the sophisticated attacker with fingerprint tracking ability.To overcome this limitation,we go one step beyond and show that the combination of MTD and Deception-based Cyber Defense(DCD)can achieve higher performance than either of them.In particular,we first introduce and formalize a novel attacker model named Scan and Foothold Attack(SFA)based on cyber kill chain.Afterwards,we develop probabilistic models for SFA defenses to provide a deeper analysis of the theoretical effect under different defense strategies.These models quantify attack success probability and the probability that the attacker will be deceived under various conditions,such as the size of address space,and the number of hosts,attack analysis time.Finally,the experimental results show that the actual defense effect of each strategy almost perfectly follows its probabilistic model.Also,the defense strategy of combining address mutation and fingerprint camouflage can achieve a better defense effect than the single address mutation. 展开更多
关键词 address mutation deception defense fingerprint camouflage moving target defense probabilistic model
在线阅读 下载PDF
Application Strategies of Automatic Addressable Single-Lamp Control Technology in Tunnel Lighting
7
作者 Huiyan Yang 《Journal of World Architecture》 2024年第2期90-95,共6页
The article mainly studies the application strategy of automatic addressable single-lamp control technology in tunnel lighting.It encompasses an introduction to this technology,an analysis of the tunnel lighting syste... The article mainly studies the application strategy of automatic addressable single-lamp control technology in tunnel lighting.It encompasses an introduction to this technology,an analysis of the tunnel lighting system using automatic addressable single-lamp control technology,and outlines the main development direction for this technology in modern tunnel lighting.The aim is to offer insights that can inform the rational deployment of this technology,thereby enhancing the lighting control effectiveness in modern tunnels and meeting their specific lighting requirements more effectively. 展开更多
关键词 Tunnel lighting Automatic addressable single-lamp control technology System design Cascade control
在线阅读 下载PDF
基于TCP Options Address的客户端真实IP获取的设计与实现
8
作者 张会奇 《微型计算机》 2024年第12期37-39,共3页
在代理服务器场景下获取客户端的真实IP地址是非常常见的需求。但通常代理服务器会隐藏客户端的真实IP地址,这对真实IP地址的获取增加了困难。当前一些应用层协议,例如HTTP协议、Proxy protocol协议可以实现客户端真实IP地址的获取,但... 在代理服务器场景下获取客户端的真实IP地址是非常常见的需求。但通常代理服务器会隐藏客户端的真实IP地址,这对真实IP地址的获取增加了困难。当前一些应用层协议,例如HTTP协议、Proxy protocol协议可以实现客户端真实IP地址的获取,但都存在一些弊端,如都需要修改上游服务器的应用层程序。基于TCP Options Address,将数据包从内核态映射到用户态修改,不涉及上游服务器程序的变动,即可得到客户端真实IP地址。 展开更多
关键词 代理服务器 上游服务器 IP地址 TCP Options address 内核态 用户态
在线阅读 下载PDF
基于洞穴的月球基地研究
9
作者 李林凌 刘金刚 +7 位作者 侯宇葵 刘卫 李明富 尹硕辉 王磊 许梦川 彭兢 孙泽洲 《中国空间科学技术(中英文)》 北大核心 2025年第3期9-18,共10页
系统性调研了国内外洞穴月球基地相关政策、计划及具体项目,重点对比分析了国内外研究成果的现有差距。基于国内外月球探测的影像信息及洞穴月球基地概念研究成果,梳理了洞穴月球基地建设的可行性构想。基于洞穴的独特优势(如温度适宜... 系统性调研了国内外洞穴月球基地相关政策、计划及具体项目,重点对比分析了国内外研究成果的现有差距。基于国内外月球探测的影像信息及洞穴月球基地概念研究成果,梳理了洞穴月球基地建设的可行性构想。基于洞穴的独特优势(如温度适宜、辐射低、月尘少等)以及月球基地建设的难易程度等客观条件,对多种洞穴月球基地构想进行了定性分析。各类月球基地构型均展现出独特优势:以陨石坑改造为基础的洞穴月球基地,充分利用了月球表面的天然地形,结合了自然结构特点和人工改造需求,具有显著的原位资源利用优势。无论是无人还是载人洞穴月球基地,都将经历月球探测、月面选址、基地建设和基地应用四个关键战略阶段。尽管通过已发射的月球轨道探测器和月面探测器等手段获取了大量月球影像,但当前对月球表面的探测能力仍需进一步提升,为洞穴月球基地建设的“选址”工作提供更有力支撑;同时,亟需加快研制月球基地建设关键设备,为无人月球基地建设提供必要的实施工具,确保“建基”任务的顺利推进,尽早实现洞穴月球基地的“用洞”战略目标。 展开更多
关键词 月球基地 洞穴 探测 选址 建基
在线阅读 下载PDF
DApp资源命名与寻址技术研究
10
作者 叶崛宇 伦占群 +3 位作者 岳巧丽 李洪涛 张海阔 强济深 《计算机科学》 北大核心 2025年第5期299-306,共8页
近年来,非同质化通证(Non-Fungible Token,NFT)、去中心化金融(Decentralized Finance,DeFi)、元宇宙等去中心化应用(Decentralized Application,DApp)点燃了国内外对Web3.0的热情。DApp资源部分存储于传统Web服务器中,部分存储于区块... 近年来,非同质化通证(Non-Fungible Token,NFT)、去中心化金融(Decentralized Finance,DeFi)、元宇宙等去中心化应用(Decentralized Application,DApp)点燃了国内外对Web3.0的热情。DApp资源部分存储于传统Web服务器中,部分存储于区块链等去中心化系统中,其命名与寻址技术与传统Web2.0网站资源的命名与寻址技术大相径庭,然而学术界在相关方面的研究几乎空白。针对这一现状,文章系统梳理了现有DApp资源命名与寻址技术,即基于传统域名的命名与寻址技术和基于Web3.0域名的命名与寻址技术,并分析了现有技术的优点和不足。在此基础上,针对现有技术在易用性方面的不足,提出了一种新型DApp资源命名与寻址技术,设计了功能架构和实施框架,并开发了原型系统进行验证。实验结果表明,新型技术具有良好的易用性且性能较现有技术无显著下降。 展开更多
关键词 WEB3.0 DApp 命名与寻址 域名 易用性
在线阅读 下载PDF
基于多源融合地址库的人口精细化空间治理方法及应用 被引量:1
11
作者 陈可蕴 何嘉俊 +2 位作者 柳翠明 夏小科 冯莞舒 《测绘与空间地理信息》 2025年第6期55-58,共4页
精细化的人口空间数据可以赋能多种基层治理场景,是建设数字城市的基本要素之一,而构建统一的地名地址库是人口精细化空间治理的基础。本文对政府侧多源数据进行融合治理和语义增强,建设包容性强的标准地名地址库,旨在解决地址标准规范... 精细化的人口空间数据可以赋能多种基层治理场景,是建设数字城市的基本要素之一,而构建统一的地名地址库是人口精细化空间治理的基础。本文对政府侧多源数据进行融合治理和语义增强,建设包容性强的标准地名地址库,旨在解决地址标准规范差异、覆盖范围不全和地址服务能力低等问题。在此基础上,采用“三步法”开展常住人口的精细化空间治理,实现人口与房屋精准关联,并将成果运用于社区精细化治理、应急管理和医疗资源配置等场景中,有效支撑新型智慧城市建设和基层精细化治理。 展开更多
关键词 多源数据 地名地址库 人口空间化 基层治理
在线阅读 下载PDF
涉网新型犯罪中虚拟货币追踪及调查分析关键技术研究 被引量:1
12
作者 郭文举 霍丽霞 +3 位作者 伍洲 杜鑫辉 余俊良 苏再添 《刑事技术》 2025年第1期56-60,共5页
随着基于区块链技术产生的比特币、以太币的流行,不法分子趁机假借“区块链”“虚拟货币”等各种名义从事违法犯罪活动。虚拟货币的去中心化、匿名性、全球可兑换性、交易便捷和不可撤销性等特征,导致其被广泛应用于诈骗、洗钱等犯罪活... 随着基于区块链技术产生的比特币、以太币的流行,不法分子趁机假借“区块链”“虚拟货币”等各种名义从事违法犯罪活动。虚拟货币的去中心化、匿名性、全球可兑换性、交易便捷和不可撤销性等特征,导致其被广泛应用于诈骗、洗钱等犯罪活动。本文从刑事技术角度出发,聚焦于虚拟货币犯罪现状、打击难点以及应对策略,详细探讨了在虚拟货币案件发生后的勘查、取证、追踪以及调查分析工作的技术流程,提出并深入研究了其中的关键技术,为对抗不断演变的涉网新型犯罪提供了战略性思路。 展开更多
关键词 虚拟货币犯罪 区块链分析 调查分析 地址标签库 零钱整理
在线阅读 下载PDF
Hash折叠寻址模型的研究
13
作者 庞志赟 萧琳 《现代信息科技》 2025年第5期184-186,192,共4页
在大数据背景下,研究大数据存储及寻址对大数据管理具有重要的数据经济意义。文章从数据存储物理结构和逻辑结构分析了数据存储的架构化现状,以准实时或实时为数据查询需求,在传统的主键索引查询技术基础上,对数据存储结构进行重组,关... 在大数据背景下,研究大数据存储及寻址对大数据管理具有重要的数据经济意义。文章从数据存储物理结构和逻辑结构分析了数据存储的架构化现状,以准实时或实时为数据查询需求,在传统的主键索引查询技术基础上,对数据存储结构进行重组,关心数据模型原型、数据存储规律与调用、数据Hash检索计算策略、结果存储和分发、折叠寻址结构模型,以及提升数据处理速度和数据查询处理能力等。应用Hash折叠检索策略和折叠函数原型构建折叠寻址思想模型,并将该思想应用于折叠寻址用例,对数据快速查询的Hash折叠寻址模型的研究具有重要意义。 展开更多
关键词 HASH 折叠寻址 存储结构 折叠检索策略 寻址模型
在线阅读 下载PDF
广州南沙国际金融论坛永久会址屋盖及立面钢结构设计 被引量:1
14
作者 张峥 郝志鹏 黄卓驹 《建筑结构》 北大核心 2025年第2期1-8,28,共9页
广州南沙国际金融论坛永久会址为大型复杂建筑,屋盖长度长,立面构成体系多、传力复杂,屋盖和立面一体化设计,具有诸多结构设计难点。重点介绍了屋盖和外立面结构体系构成,屋盖包含大跨度桁架、正交网格梁以及下凹形采光顶,立面结构由单... 广州南沙国际金融论坛永久会址为大型复杂建筑,屋盖长度长,立面构成体系多、传力复杂,屋盖和立面一体化设计,具有诸多结构设计难点。重点介绍了屋盖和外立面结构体系构成,屋盖包含大跨度桁架、正交网格梁以及下凹形采光顶,立面结构由单层索网结构、PTFE双层刚柔幕墙结构、UHPC刚性吊挂结构组成。对整体结构进行弹性分析,考察结构静力变形、动力特性以及关键支座反力。针对结构特点,对结构进行风荷载作用分析、温度作用分析,考察此类结构在两类荷载作用下的受力特点;对结构进行抗连续倒塌分析和弹塑性极限承载分析,结果表明结构具有足够的安全冗余,可以应对突发不利荷载的影响。 展开更多
关键词 广州南沙国际金融论坛永久会址 屋盖立面一体化 结构体系选型 温度作用 抗连续倒塌 极限承载力
在线阅读 下载PDF
抒情诗中作为情感交流对象的抒情人自我——以中国古典抒情诗为例
15
作者 谭君强 《河南师范大学学报(哲学社会科学版)》 北大核心 2025年第5期127-133,共7页
在抒情诗中,抒情主体与抒情对象之间的多重交流构成交流的基础;二者作为交流的主体与客体相辅相成,缺一不可。作为抒情主体的抒情人和与之相对的抒情对象居于不同的位置。抒情人所面对的抒情对象可以是外在的、与之分离的特定对象或他... 在抒情诗中,抒情主体与抒情对象之间的多重交流构成交流的基础;二者作为交流的主体与客体相辅相成,缺一不可。作为抒情主体的抒情人和与之相对的抒情对象居于不同的位置。抒情人所面对的抒情对象可以是外在的、与之分离的特定对象或他者。与此同时,抒情主体也可以是内在的,这一内在的主体即融抒情主体与抒情对象为一体的抒情人自我。在这种情况下,抒情人互为主体与客体,互为自我与他者,信息的发送者和信息的接受者合为一体,交流的循环在合为一体的主体中进行。抒情人转向自身,作为信息的接受者和倾听者倾听自己的叙说,进行一种自我对谈,自我交流,而诗人则透过抒情诗中的抒情人进行自我塑造。通过例证分析可以看出,这样的情况在中国古典抒情诗中有明显的表现。借助理论与文本实践相结合的分析,不仅可以深化对抒情人自我这一特定对象的理解,也可以深化对抒情诗歌的理解。 展开更多
关键词 抒情诗 抒情主体 抒情对象 抒情人自我 交流
在线阅读 下载PDF
天地一体化网络大规模动态编址技术研究
16
作者 刘立祥 阮永井 +2 位作者 韩晓亚 刘帅军 宝竞宇 《移动通信》 2025年第10期2-11,共10页
针对天地一体化网络需要支持大规模(亿级以上)节点接入的挑战,研究了天地一体化网络大规模动态编址技术。首先分析了天地一体化网络特有的编址需求,包括大规模容量、高动态适配、多业务承载以及资源受限适配等需求。然后在此基础上,提... 针对天地一体化网络需要支持大规模(亿级以上)节点接入的挑战,研究了天地一体化网络大规模动态编址技术。首先分析了天地一体化网络特有的编址需求,包括大规模容量、高动态适配、多业务承载以及资源受限适配等需求。然后在此基础上,提出了基于IPv4/IPv6的混合编址方案和基于广义四叉树的一体化可伸缩编址方案。基于IPv6的统一编址方案通过24位固定前缀、8位子网类型、32位子网ID和64位身份ID的结构设计,实现了对天地一体化网络的高效覆盖;基于地理位置信息的子网编址技术使地面、海洋等子网能够根据位置动态分配地址;基于广义四叉树的编址方案则通过可伸缩的地理编址机制,有效降低了对精确定位的依赖。研究结果表明,所提编址方案能够满足亿级节点接入需求,支持高效路由与安全可信传输,为天地一体化网络的建设提供技术支撑。 展开更多
关键词 天地一体化网络 大规模编址 IPV6 地理位置编址 广义四叉树 可伸缩编址
在线阅读 下载PDF
基于多Agent模型的网络协同探测系统
17
作者 刘妍蕾 李勇 +2 位作者 韩俊飞 王鹏 王蓓 《沈阳工业大学学报》 北大核心 2025年第2期265-272,共8页
【目的】在网络技术迅猛发展的背景下,传统网络探测技术因效率和准确性不高,难以适应复杂的网络管理需求。尤其在电力通信网中,网络流量、结构和负载的统计与管理变得复杂,导致网络安全事件发生时,网络管理技术人员难以迅速提出有效的... 【目的】在网络技术迅猛发展的背景下,传统网络探测技术因效率和准确性不高,难以适应复杂的网络管理需求。尤其在电力通信网中,网络流量、结构和负载的统计与管理变得复杂,导致网络安全事件发生时,网络管理技术人员难以迅速提出有效的补救方案,影响互联网服务质量和社会秩序。因此,提出了基于多Agent模型的网络协同探测系统,旨在提高网络探测的效率和准确性。【方法】通过综合使用主动和被动探测的网络拓扑算法,并集成多种Agent和动态决策机制,显著提升了网络探测的效率和准确性。主动式探测技术利用Traceroute算法发现网络中的活动设备和开放端口,而被动式探测技术根据SNMP等协议收集网络流量中的详细信息,两者结合获得更完整的网络资产视图。设计了融合主动式与被动式网络探测技术的模块部署与技术架构,并建立了分布式探测系统组织结构。【结果】仿真实验与分析结果表明,在相同测试环境和流程下,与单一的被动式和主动式网络探测系统相比,网络协同探测系统在耗时较少的情况下,具有更强的通信性能和更短的探测时间。【结论】网络协同探测系统在仿真实验中展现出优越的通信性能和探测效率,能够在短时间内探知到更多的主机,且数据流量更大,覆盖范围更广,进一步验证了该系统的可行性和有效性。实际测试中,在包含多种操作系统的复杂网络环境下,基于多Agent模型的网络协同探测系统探知到的主机数量最多,且能够明确主机操作系统的组成。该系统不仅提高了网络探测的效率和准确性,而且对实时性要求较高的应用场景具有重要意义,有助于提升网络管理的响应速度和处理能力,对网络安全和优化具有重要的理论和实践价值。对于能够满足广泛工程需求的网络协同探测系统而言,其理论机理及探测时间仍然存在一定的优化和提升空间,这也是网络探测研究领域的核心问题。 展开更多
关键词 网络探测 多AGENT模型 拓扑信息 决策算法 简单网络管理协议 地址解析协议 通信机制
在线阅读 下载PDF
动用公共资源处置金融风险的法治化路径
18
作者 袁康 《政治与法律》 北大核心 2025年第9期142-159,共18页
在守住不发生系统性金融风险的底线要求下,我国在动用公共资源处置金融风险上积累了一定的实践经验,但处置过程中也暴露出欠缺体系化制度指引、行政干预色彩浓厚、公共资源动用规则缺失等弊端,整体法治化程度较低。动用公共资源处置金... 在守住不发生系统性金融风险的底线要求下,我国在动用公共资源处置金融风险上积累了一定的实践经验,但处置过程中也暴露出欠缺体系化制度指引、行政干预色彩浓厚、公共资源动用规则缺失等弊端,整体法治化程度较低。动用公共资源处置金融风险体现着金融风险防控中的国家干预,但亦应受到有限政府原则、比例原则以及正当程序原则等法治原则的约束,在法治化轨道上有序开展。在当前金融风险日益严峻和《中华人民共和国金融稳定法》即将出台的背景下,有必要明确公共资源的范畴,规范处置方式的选择,厘清处置主体之间的权责关系,构建动用公共资源处置金融风险的规范基础。同时要进一步限定公共资源的动用条件,优化处置标准,完善处置程序,为动用公共资源处置金融风险设置合理的制度约束。 展开更多
关键词 风险处置 公共资源 金融风险 金融稳定 金融稳定法
在线阅读 下载PDF
论应对气候变化在生态环境法典中的地位与规范表达
19
作者 王灿发 邵莎莎 《河北学刊》 北大核心 2025年第6期195-205,共11页
《生态环境法典(草案)》在体系上初步回应了气候治理的法律需求,但在具体规范设计上仍存在若干问题,包括编章定位不清、制度内容不全、授权条款不足以及责任体系不健全等,在一定程度上限制了该法典对国家履约和气候治理的支持能力。为... 《生态环境法典(草案)》在体系上初步回应了气候治理的法律需求,但在具体规范设计上仍存在若干问题,包括编章定位不清、制度内容不全、授权条款不足以及责任体系不健全等,在一定程度上限制了该法典对国家履约和气候治理的支持能力。为完善气候变化相关规范,建议在结构层面设立“应对气候变化编”,强化其制度独立性与体系辨识度;在制度设计方面,兼顾减缓与适应两类机制,补足碳税等关键制度;在规范衔接上,增加授权性条款,增强该法典与下位立法之间的衔接能力;在责任配置上,平衡国家主导与多元主体协同,明确企业、公民等私主体的义务,并健全法律责任机制。应对气候变化不应仅是宣示性政策转化为法律文本的过程,更应构建清晰、可操作的气候治理法律体系。 展开更多
关键词 生态环境法典 应对气候变化 气候法治 减缓与适应
原文传递
黄河流域小流域综合治理现状与提质增效路径
20
作者 吕锡芝 张恒硕 张秋芬 《人民黄河》 北大核心 2025年第9期121-127,共7页
黄河流域小流域综合治理是落实黄河流域生态保护和高质量发展国家战略的重要环节。针对流域内阶梯式地貌、气候-植被过渡带特性及级联生态脆弱性引发的治理问题,从3个角度分析了小流域综合治理的核心矛盾:在自然系统维度,体现为上、中... 黄河流域小流域综合治理是落实黄河流域生态保护和高质量发展国家战略的重要环节。针对流域内阶梯式地貌、气候-植被过渡带特性及级联生态脆弱性引发的治理问题,从3个角度分析了小流域综合治理的核心矛盾:在自然系统维度,体现为上、中、下游各自面临的资源与环境双重压力;在技术系统维度,体现为资源本底刚性约束与治理技术适配性滞后;在治理系统维度,体现为跨部门权责碎片化、跨区域协同能力薄弱及保护与发展目标失衡。在此基础上,提出了小流域综合治理困境的破解路径:构建水土保持-资源增效-生态恢复-气候适应的韧性提升路径,研发动态智能分区与数字孪生决策系统,设计跨域权责整合及水质-水量-泥沙三位一体补偿制度,建立生态产业化增值链与生态信用转化通道,为破解黄河流域小流域综合治理的系统性困境、探索小流域提质增效路径提供科学支撑。 展开更多
关键词 小流域综合治理 提质增效 多维挑战 破解路径 黄河流域
在线阅读 下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部