期刊文献+
共找到18篇文章
< 1 >
每页显示 20 50 100
信息隐藏理论安全性研究 被引量:6
1
作者 汤光明 蒋小标 王亚弟 《计算机工程》 CAS CSCD 北大核心 2009年第8期192-194,197,共4页
分析Cachin的基于假设检验理论的安全性模型,指出在安全性建模中应该对感知特征和统计特征同时进行约束。通过限制条件转移概率的取值约束载体感知特征和统计特征的变化,建立信息隐藏理论安全性模型。结合数字图像的具体特征进行图像载... 分析Cachin的基于假设检验理论的安全性模型,指出在安全性建模中应该对感知特征和统计特征同时进行约束。通过限制条件转移概率的取值约束载体感知特征和统计特征的变化,建立信息隐藏理论安全性模型。结合数字图像的具体特征进行图像载体隐藏安全性建模,给出2种图像载体隐藏安全性建模方法,得出信息隐藏理论安全的充要条件。 展开更多
关键词 信息隐藏 信息隐藏安全性模型 假设检验 条件转移概率
在线阅读 下载PDF
美军军事通信卫星发展趋势分析及启示 被引量:8
2
作者 张桂英 李力 +1 位作者 陈庆元 邹建 《舰船电子工程》 2010年第6期1-3,44,共4页
文章讨论了美军先进的军事卫星通信系统,分析归纳了美军卫星通信的特点与发展趋势,并针对我国军事通信卫星发展现状阐述了需要解决的关键技术问题及发展思路。
关键词 美军 卫星通信系统 趋势
在线阅读 下载PDF
基于灰色理论的修复性维修器材需求的确定 被引量:3
3
作者 周文斌 陈春良 +1 位作者 焦双荣 蒙存占 《四川兵工学报》 CAS 2009年第1期23-25,共3页
分析了某型车辆机械部件的故障历史数据,考虑到处于不同状态的部件在工作相同时间内所需器材不同,建立了基于状态的修复性维修器材需求模型,给出了相关算法,并结合军事训练计划进行了实例计算,为科学合理的确定维修器材提供了理论指导.
关键词 灰色理论 故障率 修复性维修 需求流
在线阅读 下载PDF
基于因子分析法的军车驾驶员安全意识评价研究 被引量:2
4
作者 王亚军 徐梅 刘声标 《军事交通学院学报》 2012年第3期26-31,共6页
针对传统驾驶员安全管理中存在的问题,从安全认知、安全态度、安全意志、安全行为4个维度构建了军车驾驶员安全意识评价指标体系;以因子分析理论为支撑,通过对驾驶员安全意识的调查评价,分析得出影响驾驶员安全意识的主要因素,以... 针对传统驾驶员安全管理中存在的问题,从安全认知、安全态度、安全意志、安全行为4个维度构建了军车驾驶员安全意识评价指标体系;以因子分析理论为支撑,通过对驾驶员安全意识的调查评价,分析得出影响驾驶员安全意识的主要因素,以提高驾驶员安全意识培养的针对性。 展开更多
关键词 军车驾驶员 安全意识 因子分析
在线阅读 下载PDF
网络犯罪侦查取证措施探析 被引量:5
5
作者 孟凡民 张剑寒 《信息网络安全》 2010年第11期73-75,共3页
本文对网络犯罪侦查取证的几个重要的措施进行了介绍,结合网络犯罪案件的特点,逐一分析了各个侦查取证措施的运用的方法、步骤。
关键词 网络犯罪 侦查 取证 措施
在线阅读 下载PDF
基于Petri网的软硬件故障建模方法研究 被引量:1
6
作者 易昭湘 李钊 +1 位作者 杨眉 徐远涛 《计算机与网络》 2010年第23期59-62,共4页
针对计算机系统中软件和硬件相互作用而引发的故障分析问题,提出了基于Petri网的软硬件故障模型,用以表达软件故障和硬件故障相互作用的复杂过程,在此基础上给出了软件、硬件和软硬件故障模式的形式化定义。根据软硬件故障模式的特征,... 针对计算机系统中软件和硬件相互作用而引发的故障分析问题,提出了基于Petri网的软硬件故障模型,用以表达软件故障和硬件故障相互作用的复杂过程,在此基础上给出了软件、硬件和软硬件故障模式的形式化定义。根据软硬件故障模式的特征,基于故障的传播过程提出了软硬件故障识别算法。实例结果表明模型和算法可以准确的分析和识别软硬件故障,从而为计算机系统的可靠性分析提供了新的途径。 展开更多
关键词 软硬件故障 PETRI网 故障传播 故障识别算法
在线阅读 下载PDF
数据中心安全防护技术分析 被引量:8
7
作者 张剑寒 聂元铭 《信息网络安全》 2012年第3期56-59,共4页
文章针对数据集中存储和管理风险中的问题,提出按照整体防护与分区存储、分级防护相结合的原则,采用多种信息保障技术,构建动态的、多层次的纵深安全防护体系策略,有效提升数据中心的整体安全防护能力。文章还分析了数据安全防护中的加... 文章针对数据集中存储和管理风险中的问题,提出按照整体防护与分区存储、分级防护相结合的原则,采用多种信息保障技术,构建动态的、多层次的纵深安全防护体系策略,有效提升数据中心的整体安全防护能力。文章还分析了数据安全防护中的加密技术,对保证数据安全管理与应用提供了有效手段。 展开更多
关键词 数据中心 安全 技术 管理
在线阅读 下载PDF
电子文件物理归档完整性风险检测研究 被引量:5
8
作者 杨妆 《中国档案》 北大核心 2006年第3期57-59,共3页
国家标准《GB/T18894--2002电子文件归档与管理规范》明确指出,电子文件除了逻辑归档之外,还要定期物理归档。所谓逻辑归档,是指电子文件在计算机网络上进行归档;所谓物理归档,是指将电子文件拷贝到可以脱机保存的载体上进行归档... 国家标准《GB/T18894--2002电子文件归档与管理规范》明确指出,电子文件除了逻辑归档之外,还要定期物理归档。所谓逻辑归档,是指电子文件在计算机网络上进行归档;所谓物理归档,是指将电子文件拷贝到可以脱机保存的载体上进行归档。根据该标准,日前我国电子文件物理归档多数是采用光盘作为归档载体米进行的,采用这种物理归梢方式,一个关键问题就是电子文件面临着一个归档的完整性风险,即如何保征电子文件的完整性。 展开更多
关键词 电子文件归档 物理归档 风险检测 国家标准 逻辑归档 计算机网络 载体
在线阅读 下载PDF
基于虚拟存储技术构建容灾备份系统 被引量:4
9
作者 李怀江 刘善达 +1 位作者 雷蕾 王俊 《微计算机信息》 2012年第9期244-245,230,共3页
本文结合信息系统发展变化形势特点,把握信息系统数据核心,按照用户集中管理、可靠安全、高效备份和灾难恢复的要求,分析存储系统的通用需求,提出充分合理设计原则和基于虚拟存储技术构建的容灾备份系统,能够灵活便捷满足各个层次容灾... 本文结合信息系统发展变化形势特点,把握信息系统数据核心,按照用户集中管理、可靠安全、高效备份和灾难恢复的要求,分析存储系统的通用需求,提出充分合理设计原则和基于虚拟存储技术构建的容灾备份系统,能够灵活便捷满足各个层次容灾备份用户的实际应用需求,为构建面向容灾备份的存储原型系统提供了理论和技术支持。 展开更多
关键词 信息系统 虚拟化存储系统 数据保护 备份恢复
在线阅读 下载PDF
网络安全预警系统初探 被引量:2
10
作者 徐远涛 张剑寒 +1 位作者 黄继刚 王宝军 《电脑与电信》 2007年第4期27-30,共4页
网络安全预警系统是指通过监控有敏感数据需要保护的网络,对分布于不同网段的入侵检测传感器所采集的信息数据进行有效、合理的分析,发现入侵倾向和潜在的或可能的威胁,发出预警。本文就网络安全预警系统的概念、结构、模型和方法等做... 网络安全预警系统是指通过监控有敏感数据需要保护的网络,对分布于不同网段的入侵检测传感器所采集的信息数据进行有效、合理的分析,发现入侵倾向和潜在的或可能的威胁,发出预警。本文就网络安全预警系统的概念、结构、模型和方法等做一简要探讨。 展开更多
关键词 安全预警系统 结构 模型
在线阅读 下载PDF
高等院校教育技术的发展思路探讨
11
作者 赵正阳 周宁 《防灾技术高等专科学校学报》 2005年第4期99-101,共3页
本文阐述了高等院校教育技术的发展现状,分析了高等院校教育技术发展的特点,对高等院校教育技术的发展进行理性思考。认为高等院校应该在重视教育技术实践性和支持性研究的基础上,立足现实,更全面审视机构整合、教育信息化、信息资源库... 本文阐述了高等院校教育技术的发展现状,分析了高等院校教育技术发展的特点,对高等院校教育技术的发展进行理性思考。认为高等院校应该在重视教育技术实践性和支持性研究的基础上,立足现实,更全面审视机构整合、教育信息化、信息资源库建设和教师培训这些热点问题。 展开更多
关键词 教育技术 高等院校 信息资源
在线阅读 下载PDF
证书颁发机构CA的设计与实现 被引量:1
12
作者 徐远涛 周宁 《电脑与电信》 2007年第4期47-50,共4页
网络环境中的身份认证系统,在网络安全中占据着十分重要的位置,对于网络应用的安全有着非常重要的作用。研究和分析系统认证中心CA的设计实现,是保证网络安全通信的必要条件,有着十分重要的现实意义。
关键词 身份认证 CA
在线阅读 下载PDF
认识低碳经济
13
作者 李力 《中国城市经济》 2011年第6期40-41,共2页
“低碳经济”这个词汇的出现,源于人类对碳排放引起气候变化、地球变暖有所认识之后,想通过在发展经济过程中减少碳排放,应对气候变化给人类生存带来的危害。与低碳经济相对应的是高碳经济,即发展经济是在高碳排放量中实现的。世界... “低碳经济”这个词汇的出现,源于人类对碳排放引起气候变化、地球变暖有所认识之后,想通过在发展经济过程中减少碳排放,应对气候变化给人类生存带来的危害。与低碳经济相对应的是高碳经济,即发展经济是在高碳排放量中实现的。世界上经济发达国家,在实现工业化的过程中,走的是高碳经济道路。有资料指出,二氧化碳的“生命力”很顽强,排放到大气中少则50年, 展开更多
关键词 低碳经济 应对气候变化 经济发达国家 人类生存 “生命力” 经济过程 二氧化碳 碳排放
在线阅读 下载PDF
复合材料模压成型计算机模拟
14
作者 张剑寒 徐远涛 《电脑与电信》 2007年第1期41-46,共6页
为了解和掌握纺织复合材料织物的三维曲面模压成型性能,本文利用NURBS方法,对织物的半球成型进行了模拟。由于NURBS插值曲面不能直接反映织物成型后纱线的空间位置,而且运算十分复杂,因此,提出利用NURBS插值曲线模拟织物成型的方案。由... 为了解和掌握纺织复合材料织物的三维曲面模压成型性能,本文利用NURBS方法,对织物的半球成型进行了模拟。由于NURBS插值曲面不能直接反映织物成型后纱线的空间位置,而且运算十分复杂,因此,提出利用NURBS插值曲线模拟织物成型的方案。由此得到的模拟效果图不但具有很强的三维立体感,而且可知织物中经纬纱交织点在织物成型后的空间位置,并实现成型疵点预测,为成型工艺设计提供理论指导。该方法同样可用于其它平面织物的成型模拟。 展开更多
关键词 非均匀有理B样条 插值 模拟
在线阅读 下载PDF
身份认证系统认证协议的设计与分析 被引量:1
15
作者 徐远涛 黄继刚 +2 位作者 王宝军 邹山立 周宁 《计算机与信息技术》 2007年第6期44-47,共4页
认证协议是身份认证系统最关键的部分,研究和分析系统认证协议,是保证网络安全通信的必要条件。Kerberos是一个典型的认证协议,其使用专门的服务器进行统一的身份认证和权限管理,但是由于当初使用环境的原因,并没有使用公钥体制,这影响... 认证协议是身份认证系统最关键的部分,研究和分析系统认证协议,是保证网络安全通信的必要条件。Kerberos是一个典型的认证协议,其使用专门的服务器进行统一的身份认证和权限管理,但是由于当初使用环境的原因,并没有使用公钥体制,这影响了系统的扩展性和易管理性。本文描述了一个身份认证系统认证协议的设计思想,使用公钥对kerberos协议进行了改进,并使用BAN逻辑分析了协议的安全性。 展开更多
关键词 身份认证 认证协议
原文传递
嵌入式Linux系统实时进程调度算法改进
16
作者 安阳 常明 +1 位作者 张琳 徐远涛 《计算机与信息技术》 2009年第Z1期49-52,共4页
由于Linux在耗尽的、机会均等的调度策略方面不利于实时性的增强,结合目前常用的改造内核的方法,提出新的修改方式,针对目前Linux在实时调度方法方面的缺陷,建立调度模型,提出新的调度算法。
关键词 LINUX 实时 进程 调度 算法 改进
原文传递
基于B/S模式的远程教学系统中流媒体技术的研究
17
作者 徐远涛 常明 +1 位作者 安阳 王玲 《计算机与信息技术》 2010年第12期14-17,共4页
本文研究了流媒体技术及其原理,设计了一个基于Windows Media的流媒体服务系统,并讨论了系统实现中的Windows Media编码、ActiveX和媒体同步技术。
关键词 流媒体 WINDOWS Media编码 ACTIVEX 媒体同步技术
原文传递
媒体同步技术在远程管理中的应用研究
18
作者 徐远涛 黄继刚 +1 位作者 王宝军 耿延军 《计算机与信息技术》 2011年第4期48-49,共2页
本文详细研究了媒体同步技术在数字图书馆远程管理中的实际实现技术,研究了流媒体技术及其原理,设计了一个基于Windows Media的流媒体服务的媒体同步技术模型。
关键词 媒体同步 时间模型 同步服务
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部