期刊文献+
共找到55篇文章
< 1 2 3 >
每页显示 20 50 100
线性调频变Z换在钢琴基音检测中的应用 被引量:2
1
作者 方山 张会汀 申风兰 《计算机工程》 CAS CSCD 北大核心 2002年第7期210-211,共2页
首先分析了钢琴的基音检测要求和线性调频变换的性质,并将其用到基音检测中去,使检测的准确度、可靠性、抗干扰性、实时Z性、稳定性均达到了工厂的要求,大大降低了工人的劳动强度,提高了工厂的生产效率,使产品的质量更加稳定、可靠。
关键词 线性调频Z变换 钢琴 基音检测 傅立叶变换
下载PDF
基于移动Agent的网络管理研究 被引量:5
2
作者 方山 吴学智 +1 位作者 林海涛 王斌 《舰船电子工程》 2010年第10期113-115,共3页
文章阐述了基于移动Agent的网络管理模式的体系结构和工作流程,并与基于SNMP的网络管理模式进行了比较,分析其应用的优势,最后对两种方式完成任务的效率进行了计算。
关键词 移动AGENT 网络管理 效率分析
下载PDF
综合网络管理体系结构研究 被引量:2
3
作者 方山 吴学智 +1 位作者 林海涛 王斌 《舰船电子工程》 2011年第1期171-174,共4页
文章用UML语言描述了综合网络管理系统,并采用Web Services技术对其框架结构进行了设计,最后分析了综合管理系统的本地管理流程和上下级管理流程。
关键词 UML WEB SERVICES 综合网络管理
下载PDF
计算机网络边界安全防护管理方法研究 被引量:6
4
作者 方山 李华 《信息通信》 2017年第11期155-157,共3页
随着互联网技术不断渗透到各个领域,网络边界安全防护管理问题也日益突出,相关学者提出的防护管理方法只能解决一些片面问题,不能对整个网络边界安全进行防护管理,鉴于此提出了一种安全防护管理方法,利用SDM算法和对称加密算法完成计算... 随着互联网技术不断渗透到各个领域,网络边界安全防护管理问题也日益突出,相关学者提出的防护管理方法只能解决一些片面问题,不能对整个网络边界安全进行防护管理,鉴于此提出了一种安全防护管理方法,利用SDM算法和对称加密算法完成计算机网络安全检测,在安全检测的基础上对网络边界进行防护管理,应用访问控制技术、入侵防御技术、网站及服务器安全防护技术和计算机病毒防范技术构建防护管理体系,通过研究可以证明提出的方法能够有效防护管理计算机网络边界安全,值得大力推广使用。 展开更多
关键词 网络边界安全 安全防护管理 网络防护方法
下载PDF
基于P2P技术的分布式网络管理系统模型研究 被引量:2
5
作者 方山 《信息通信》 2013年第4期132-133,共2页
详细地分析了网络管理的功能和P2P技术,阐述了基于P2P技术设计的一种分布式网络管理系统模型,该模型将网络系统每一个工作站都作为管理者存在,使得网络管理功能分散到网络系统中的每一个终端设备,提升了网络管理的效率和性能,可以很好... 详细地分析了网络管理的功能和P2P技术,阐述了基于P2P技术设计的一种分布式网络管理系统模型,该模型将网络系统每一个工作站都作为管理者存在,使得网络管理功能分散到网络系统中的每一个终端设备,提升了网络管理的效率和性能,可以很好地保障网络系统正常运行。 展开更多
关键词 P2P 分布式网络管理 网管系统 集中式网络管理
下载PDF
无线传感器网络安全技术分析 被引量:2
6
作者 方山 《中国新通信》 2013年第12期4-4,共1页
无线传感器网络是一种新兴的网络,它的兴起既给我们的生活带来了无限的便利,同时也给我们的信息安全领域带来了空前绝后的巨大挑战。本文从无线传感器网络的安全协议着手,综合对比分析安全路由、密钥管理的各种模型及其优势与劣势,以界... 无线传感器网络是一种新兴的网络,它的兴起既给我们的生活带来了无限的便利,同时也给我们的信息安全领域带来了空前绝后的巨大挑战。本文从无线传感器网络的安全协议着手,综合对比分析安全路由、密钥管理的各种模型及其优势与劣势,以界定它们的应用环境,为无线传感器网络安全技术的研究提供方向。 展开更多
关键词 无线传感器 网络安全技术 密钥管理
下载PDF
指定源组播原理分析与应用研究 被引量:1
7
作者 方山 李华 《中国新通信》 2016年第23期90-90,共1页
针对指定源组播原理进行了系统分析,因为目前大多数的终端设备不支持IGMPV3,就这一问题讨论常用任意源组播和提出的指定源组播各自的优点和不足,并且就如何应用网络设备完成指定源组播,提出了一种实现方法。
关键词 指定源组播 IGMPV3 网络设备
下载PDF
标准单元电路-版图设计自动优化技术 被引量:1
8
作者 方山 吴玉平 +2 位作者 陈岚 张学连 张琦 《半导体技术》 CAS CSCD 北大核心 2015年第10期744-748,782,共6页
提出了一种标准单元的电路-版图设计自动优化技术。根据目标电学性能等确定电路中器件的参数值,然后根据参数变化微调现有的标准单元版图,快速自动生成符合设计规则的新版图。该技术可从新版图中获取电路寄生参数,对电路的电学性能进行... 提出了一种标准单元的电路-版图设计自动优化技术。根据目标电学性能等确定电路中器件的参数值,然后根据参数变化微调现有的标准单元版图,快速自动生成符合设计规则的新版图。该技术可从新版图中获取电路寄生参数,对电路的电学性能进行评估,进一步提高电路-版图设计自动优化速度。测试表明,该技术既可以用于加速标准单元建库和设计移植,也可以支持对更高层的SOC设计进行延时和功耗的在位优化,加速设计收敛,可缩短开发周期。 展开更多
关键词 参数化电路优化 复用技术 版图微调 电子设计自动化 标准单元
下载PDF
南京国民政府大本营关于全面抗战作战指导方案等训令四件 被引量:7
9
作者 方山 潘涛 《民国档案》 1987年第1期22-32,共11页
1937年8月20日南京国民政府大本营额发了“国军战争指导方案”、“国军作战指导计划”等训令四件,这是研究全面抗战第一期对敌作战的重要史料,特自馆藏国民党“战史编纂委员会”档案中录出,予以公布。
关键词 机动部队 南京国民政府 指导方案 全面抗战 参谋 大本营 平津 作战 第一战区 部长
下载PDF
局域网流量检测技术分析与应用研究
10
作者 方山 李华 《信息通信》 2016年第12期224-225,共2页
局域网络流量检测和控制技术是网络管理中的关键技术。近年来,用户对网络服务质量的要求越来越高。网络管理员希望通过对网络流量的检测和监控达到研究网络行为并进行技术分析的目的。通过分析局域网流量是鉴定网络运行状况的指标,显示... 局域网络流量检测和控制技术是网络管理中的关键技术。近年来,用户对网络服务质量的要求越来越高。网络管理员希望通过对网络流量的检测和监控达到研究网络行为并进行技术分析的目的。通过分析局域网流量是鉴定网络运行状况的指标,显示了网络性能的优劣,通过对流量的检测能够及时的发现网络异常,网络故障和定位并提供基础的数据依据。局域网流量检测是网络性能管理和网络规划的主要方法。局域网是网络构架中基本结构,在信息传输中体现局域网的性能和技术指标。通过对流量测量工具的研究,使用不同工具对局域网的有效测试,对比测试数据和形成机理,分析研究流量的影响因素,确定测量不同参数的手段,为制定局域网技术性能检测标准提供了理论基础。 展开更多
关键词 局域网 性能指标 流量 检测方法
下载PDF
基于专用协议栈的防火墙网关研制 被引量:2
11
作者 郭锡泉 张会汀 +1 位作者 方山 郑力明 《计算机工程与应用》 CSCD 北大核心 2005年第2期165-168,共4页
以netfilter网络防火墙为例,分析基于通用TCP/IP协议栈的防火墙网关的实现和存在问题,进而提出了基于专用协议栈的防火墙网关的设计和在Linux系统上的实现。
关键词 专用协议栈 防火墙网关 netfilter状态检测
下载PDF
用嵌入式Linux为中小型企业架设廉价、透明、安全的防火墙 被引量:2
12
作者 申风兰 张会汀 方山 《计算机系统应用》 北大核心 2002年第10期40-42,共3页
首先本文介绍透明模式的巨大优越性,接着在对透明代理和透明模式这两上极易混淆概念作区分的基础上就透明模式的本质进行了深入分析,并找出实现它所必要的条件,充分利用Linux开放源代码资源,给出一种易行、廉价的解决方案,即基于嵌入式L... 首先本文介绍透明模式的巨大优越性,接着在对透明代理和透明模式这两上极易混淆概念作区分的基础上就透明模式的本质进行了深入分析,并找出实现它所必要的条件,充分利用Linux开放源代码资源,给出一种易行、廉价的解决方案,即基于嵌入式Linux工作于网桥模式的透明防火墙,以满足中小企业的资金有限而又需要安全、透明接入Internet以经济发展的需要。 展开更多
关键词 透明模式 防火墙 网络安全 LINUX 嵌入式 中小型企业
下载PDF
对操作系统指纹的研究与探讨 被引量:1
13
作者 郭锡泉 张会汀 方山 《计算机系统应用》 北大核心 2004年第5期22-24,共3页
本文对操作系统指纹进行了深入的研究与探讨。阐明了操作系统指纹的存在,介绍了若干指纹识别技术和操作系统指纹正反两方面的利用,即进行网络拓扑发现和被黑客所利用。并探讨了操作系统指纹的消除方法,最后还指出了操作系统指纹和防火... 本文对操作系统指纹进行了深入的研究与探讨。阐明了操作系统指纹的存在,介绍了若干指纹识别技术和操作系统指纹正反两方面的利用,即进行网络拓扑发现和被黑客所利用。并探讨了操作系统指纹的消除方法,最后还指出了操作系统指纹和防火墙自身安全性的关系,给出了一种自身安全性高的防火墙系统的设计思想。 展开更多
关键词 操作系统指纹 指纹识别技术 防火墙 消除方法 网络操作系统
下载PDF
模拟电路设计中匹配器件组版图自动生成技术 被引量:1
14
作者 吴玉平 张学连 +1 位作者 陈岚 方山 《微电子学与计算机》 CSCD 北大核心 2014年第4期136-139,共4页
目前,大多数模拟版图设计者采用人工方式分析电路图、查找匹配器件组,从而进行手工布局.在大规模集成电路设计中,为了缩短集成电路的设计周期,降低成本,利用C++语言算法开发一款模拟集成电路版图布局自动化的工具.针对模拟电路中匹配器... 目前,大多数模拟版图设计者采用人工方式分析电路图、查找匹配器件组,从而进行手工布局.在大规模集成电路设计中,为了缩短集成电路的设计周期,降低成本,利用C++语言算法开发一款模拟集成电路版图布局自动化的工具.针对模拟电路中匹配器件组的匹配模式不同,根据每种匹配模式的特点编写了相应匹配器件组自动布局的算法,缩短版图的布局时间,从而缩短了设计周期,降低设计成本.通过对每种匹配模式的模拟测试及结果分析,验证了该算法的可行性和有效性. 展开更多
关键词 模拟电路 匹配器件组 自动布局
下载PDF
从以太网的发展过程看不同以太网技术的变化及其分析对比 被引量:1
15
作者 申风兰 张会汀 方山 《现代电子技术》 2002年第8期1-4,共4页
10 MB- 10 0 MB- 10 0 0 MB- 10 GB以太网的发展过程技术上有许多变化 ,对这些变化做了理论和实际的分析和总结 ,最终显示了以太网整个发展历程、方向、作用及强大的生命力和 10 GB以太网的广泛市场应用前景。
关键词 以太网 载波监听冲突监测 媒体接入控制
下载PDF
基于Linux的网络防火墙中协议栈指纹的消除
16
作者 郑力明 张会汀 +2 位作者 刘伟平 黄伟英 方山 《计算机工程》 CAS CSCD 北大核心 2004年第24期88-90,155,共4页
提出了-种基于Linux的网络防火墙中协议栈指纹消除的方法,其基本思想是:动态地修改Linux内核的协议数据包处理流程,屏蔽掉操作系统对数链层以上的数据包处理流程,消除了操作系统所固有的协议栈指纹,可以较好地防范黑客对防火墙的攻击。
关键词 LINUX 网络防火墙 协议栈指纹 消除
下载PDF
基于Linux的网络防火墙中IP碎片重组算法的研究与实现
17
作者 郑力明 张会汀 +2 位作者 刘伟平 黄伟英 方山 《计算机工程与应用》 CSCD 北大核心 2004年第13期153-155,共3页
文章对IP碎片重组算法RFC815进行了讨论,针对原算法中存在的问题进行了有效的改进,并将该算法应用到基于Linux的网络防火墙中,实现了简洁、高效的IP碎片重组算法。
关键词 IP碎片重组 算法
下载PDF
李厚基等关于海军独立参加护法运动来往密电选
18
作者 潘涛 方山 《民国档案》 1986年第3期35-39,共5页
1.李厚基致大总统、国务院密电(1916年6月28日) 万急。北京。二份。大总统钧鉴、国务院鉴:厚密。据船政副局长刘懋勋称:第一舰队司令林葆怿于敬日(24日)未奉部令,已调驻闽之海容军舰及吟[同]安、建康、豫章三雷艇赴沪,顷又调海筹、海琛... 1.李厚基致大总统、国务院密电(1916年6月28日) 万急。北京。二份。大总统钧鉴、国务院鉴:厚密。据船政副局长刘懋勋称:第一舰队司令林葆怿于敬日(24日)未奉部令,已调驻闽之海容军舰及吟[同]安、建康、豫章三雷艇赴沪,顷又调海筹、海琛、肇和三舰。曾司令因未奉部令尚未开驶,并称各舰纷纷调沪,闻系海军前总司令李鼎新及林葆怿、杜锡琏等受人运动开会之语。等因。据此,现驻闽之舰业已派员前往劝导,应候中央命令,勿遽附和,且担任接济饷需,冀可挽回,以弭变动。如何情形,一俟劝导之员回省,再行续报。除饬陆军要塞严密防范外,用先专电奉闻。建武将军兼福建巡按使李厚基。勘。印。 展开更多
关键词 军人 海军 护法运动 总商会 国务院 密电 巡按使 陆军部 将军 参谋
下载PDF
中小型企业Ethernet安全、透明接入Internet——架设基于嵌入式Linux的透明模式防火墙
19
作者 申风兰 张会汀 方山 《中国数据通信》 2002年第8期12-15,共4页
目前国内防火墙产品大都实现透明代理,真正实现透明模式的极少,而且大都价格昂贵。本文首先区分了两个易混淆的概念———透明代理和透明模式,接着对透明模式防火墙的本质进行深入分析,针对此找出实现它所必要的条件,充分利用Linux开放... 目前国内防火墙产品大都实现透明代理,真正实现透明模式的极少,而且大都价格昂贵。本文首先区分了两个易混淆的概念———透明代理和透明模式,接着对透明模式防火墙的本质进行深入分析,针对此找出实现它所必要的条件,充分利用Linux开放源代码资源,提出一种易行的、廉价的解决方案,即基于嵌入式Linux工作于网桥模式的透明防火墙,满足了中小企业的资金有限而又需要安全、透明接入Internet以发展经济的需要。 展开更多
关键词 中小型企业 安全 以太网 防火墙 透明模式 防火墙 嵌入式 LINUX
下载PDF
太极拳整劲内劲的修炼体会 被引量:2
20
作者 方山 《少林与太极》 2010年第19期32-32,33,共2页
内劲是太极拳技击的精髓。没有内劲,太极拳就成了空架子、好看不好用的功夫。太极拳之所以大多流于锻炼身体的范围,而在技击上的实作寡之又寡,就因为大多数修炼者只注重口头上的理论,而没有注重内劲的锻炼。不少人谈起太极拳来头头... 内劲是太极拳技击的精髓。没有内劲,太极拳就成了空架子、好看不好用的功夫。太极拳之所以大多流于锻炼身体的范围,而在技击上的实作寡之又寡,就因为大多数修炼者只注重口头上的理论,而没有注重内劲的锻炼。不少人谈起太极拳来头头是道,而对起招来却软手软脚、相形见绌,不知如何下手。 展开更多
关键词 太极拳 内劲 修炼 锻炼身体 技击
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部