期刊文献+
共找到14篇文章
< 1 >
每页显示 20 50 100
目标和环境特性对被动声呐浮标探测范围的影响 被引量:3
1
作者 崔玉礼 《舰船科学技术》 北大核心 2008年第6期80-82,共3页
被动声呐浮标的探测性能不仅和自身设备性能有关,还和目标运动特征及环境特性有着密切的关系。通过建立潜艇目标运动、海洋环境的数学模型,利用浅海平滑平均声场理论推导了潜艇深度变化后被动声呐浮标的探测范围,讨论了潜艇采用不同航... 被动声呐浮标的探测性能不仅和自身设备性能有关,还和目标运动特征及环境特性有着密切的关系。通过建立潜艇目标运动、海洋环境的数学模型,利用浅海平滑平均声场理论推导了潜艇深度变化后被动声呐浮标的探测范围,讨论了潜艇采用不同航速、航深以及海洋环境对被动声呐浮标探测范围的影响,并进行了仿真。结果表明,目标和环境特性对被动声呐浮标的探测范围有重要影响,这对航空反潜作战训练具有一定的指导意义。 展开更多
关键词 声呐浮标 水声对抗 航空搜潜 潜艇
下载PDF
基于物联网技术的掘进机自动监控系统研究 被引量:2
2
作者 崔玉礼 《煤炭技术》 CAS 北大核心 2013年第12期39-41,共3页
为了提高掘进机自动控制水平,提高掘进效率,深入地研究了基于物联网技术的掘进机自动监控系统。首先,进行了基于物联网的掘进机自动监控系统的整体设计;其次,分别进行了掘进机自动监控系统的硬件设计和软件设计;接着,研究了掘进机自动... 为了提高掘进机自动控制水平,提高掘进效率,深入地研究了基于物联网技术的掘进机自动监控系统。首先,进行了基于物联网的掘进机自动监控系统的整体设计;其次,分别进行了掘进机自动监控系统的硬件设计和软件设计;接着,研究了掘进机自动监控系统的数据采集算法设计;最后,分析了系统的应用效果。结果表明,该系统能够提高掘进机的工作稳定性。 展开更多
关键词 物联网 掘进机 自动监控
下载PDF
网络安全分析中的大数据技术应用 被引量:8
3
作者 崔玉礼 黄丽君 《网络空间安全》 2016年第6期75-77,共3页
论文首先简述了大数据技术在网络安全领域应用的重要性,然后从网络安全的收据收集、数据存储、数据检索和分析等方面介绍了大数据技术在网络安全中的具体应用,最后利用大数据技术构建了一个网络安全平台。论文以实际应用网络安全的实际... 论文首先简述了大数据技术在网络安全领域应用的重要性,然后从网络安全的收据收集、数据存储、数据检索和分析等方面介绍了大数据技术在网络安全中的具体应用,最后利用大数据技术构建了一个网络安全平台。论文以实际应用网络安全的实际需求为出发点,进行了大数据技术的简明阐述,以往能够对于营造安全的网络环境做出贡献。 展开更多
关键词 大数据 网络安全分析 攻击检测
下载PDF
基于认知网络入侵防御系统的分析与构建 被引量:3
4
作者 崔玉礼 《山东农业工程学院学报》 2016年第8期148-149,153,共3页
首先对计算机网络安全面临的威胁做出了全面的分析和概述;然后针对网络面临的安全问题给出了计算机网络安全防御的常用技术;通过分析现阶段网络安全技术的不足之处,针对入侵防御系统的不足之处,提出构建认知学习入侵防御系统,该系统能... 首先对计算机网络安全面临的威胁做出了全面的分析和概述;然后针对网络面临的安全问题给出了计算机网络安全防御的常用技术;通过分析现阶段网络安全技术的不足之处,针对入侵防御系统的不足之处,提出构建认知学习入侵防御系统,该系统能够极大改善现阶段网络安全防御系统的不足,具有较强的研究意义。 展开更多
关键词 计算机网络 网络安全防御 入侵防御系统 认知网络
下载PDF
基于S3C2416处理器的萃取精馏塔监测仪表设计 被引量:1
5
作者 崔玉礼 《赤峰学院学报(自然科学版)》 2013年第18期42-43,共2页
在精馏塔的运行过程中,温度、液位、压力、流量参数对分离起着至关重要的作用,因此,如何设计一款能够监测到这些数据的仪表是设计工作者的当务之急.本文主要采用ARM9微处理器S3C2416实现萃取精馏塔监测仪表,可以实时采集温度、压力、流... 在精馏塔的运行过程中,温度、液位、压力、流量参数对分离起着至关重要的作用,因此,如何设计一款能够监测到这些数据的仪表是设计工作者的当务之急.本文主要采用ARM9微处理器S3C2416实现萃取精馏塔监测仪表,可以实时采集温度、压力、流量、液位数据.通过24bit的TFT液晶屏动态显示系统的运行数据和运行模型并且实现超限报警、数据存储的功能. 展开更多
关键词 萃取 精馏塔 监测仪表
下载PDF
基于改进蚁群算法优化的模糊支持向量机的网络入侵检测技术探究
6
作者 崔玉礼 《长春师范大学学报》 2017年第8期29-33,共5页
网络使用量不断增加的同时,网络入侵形式也日趋多样,网络安全受到了严重威胁,因此可将改进蚁群算法优化的模糊支持向量机算法应用于网络入侵检测中。本文首先分析网络入侵检测的基本原理,研究网络入侵判别的数学模型;其次,分析模糊支持... 网络使用量不断增加的同时,网络入侵形式也日趋多样,网络安全受到了严重威胁,因此可将改进蚁群算法优化的模糊支持向量机算法应用于网络入侵检测中。本文首先分析网络入侵检测的基本原理,研究网络入侵判别的数学模型;其次,分析模糊支持向量机的基本原理,构建模糊支持向量机的数学模型;然后,讨论改进蚁群算法的基本原理,设计改进蚁群算法的基本流程。最后,进行网络入侵检测的仿真分析。仿真结果表明,该算法能够提高网络入侵检测的准确性。 展开更多
关键词 改进蚁群算法 模糊支持向量机 网络入侵检测
下载PDF
常见的几种网络安全协议对比研究
7
作者 崔玉礼 曲广平 《信息技术与信息化》 2014年第8期59-60,共2页
随着互联网的普及应用,网络安全协议已经成为了一个热门的话题。本文对Kerberos协议、SET协议、SSL协议和SHTTP协议这四种常见的网络安全协议进行了详细的分析,并从安全性、实用性、可实现性等方面,对四种协议进行了对比研究。
关键词 网络协议 KERBEROS协议 SSL协议 SET协议 SHTTP协议
下载PDF
基于改进粒子群算法的物联网拓扑可靠性优化研究
8
作者 崔玉礼 《太原学院学报(自然科学版)》 2017年第1期50-53,共4页
为了提高物联网拓扑网络的工作性能,将改进粒子群算法应用于物联网拓扑可靠性优化中。文章通过分析物联网拓扑可靠性优化的性能参数、抗毁性和生存性的指标特性,讨论基本监测区、理想监测区、一般监测区、拓扑结构的层数以及距离冗余度... 为了提高物联网拓扑网络的工作性能,将改进粒子群算法应用于物联网拓扑可靠性优化中。文章通过分析物联网拓扑可靠性优化的性能参数、抗毁性和生存性的指标特性,讨论基本监测区、理想监测区、一般监测区、拓扑结构的层数以及距离冗余度的基本含义,构建拓扑可靠性优化模型,研究改进粒子群算法的基本原理,提出了传统粒子群算法的缺陷、改进的基本思路和改进粒子群算法的求解流程,并进行了物联网拓扑可靠性的仿真分析,仿真结果表明改进粒子群算法具有较好的优化能力。 展开更多
关键词 改进粒子群算法 物联网 拓扑可靠性 优化
下载PDF
计算机网络管理故障定位技术的分析与应用
9
作者 崔玉礼 《山东农业工程学院学报》 2016年第6期134-135,共2页
计算机网络飞速发展的今天,网络系统的复杂度越来越高,需要处理的数据也越来越多,网络系统出现故障的几率显著升高。在网络管理过程中,故障的处理尤为重要,随着网络的不断运行,故障会随着网络不断传播,造成更大的影响。因此,如何准确、... 计算机网络飞速发展的今天,网络系统的复杂度越来越高,需要处理的数据也越来越多,网络系统出现故障的几率显著升高。在网络管理过程中,故障的处理尤为重要,随着网络的不断运行,故障会随着网络不断传播,造成更大的影响。因此,如何准确、快速的定位出故障的具体位置是计算机网络故障管理中亟待解决的问题。本文通过详细分析基于SNMP管理协议下的事件关联策略进行的网络故障定位,并模拟了网络拓扑结构进行实验,实验表明该算法对日渐复杂的网络系统的网络故障定位有较强的优势。 展开更多
关键词 网络管理 故障定位 SNMP管理协议 事件关联策略
下载PDF
Auto CAD二次开发技术在煤矿的应用 被引量:2
10
作者 王韶霞 崔玉礼 《煤炭技术》 CAS 北大核心 2013年第6期165-166,共2页
随着现代化信息技术的迅猛发展,计算机软件应用范围的不断扩大,在煤矿生产过程中引入CAD技术已经成为一大趋势。本文首先对软件的设计方案进行了简单介绍,之后分别对采矿设计的主要绘图功能应用以及自动生成剖面及算量功能应用进行阐述。
关键词 AUTO CAD二次开发技术 采矿设计 算量
下载PDF
一种检测和防御TearDrop攻击的新算法 被引量:3
11
作者 高学强 王玉晶 +1 位作者 杜文超 崔玉礼 《无线电工程》 2005年第11期19-21,共3页
TearDrop是网络入侵者利用TCP/IP协议栈的漏洞对目标进行的一种恶性攻击,危害大且不断出现新的变形。通过对TearDrop及其变形攻击原理的研究,利用网络分片、重组知识,提出了一种对TearDrop及其变形进行检测和防御的新算法——FRD算法。... TearDrop是网络入侵者利用TCP/IP协议栈的漏洞对目标进行的一种恶性攻击,危害大且不断出现新的变形。通过对TearDrop及其变形攻击原理的研究,利用网络分片、重组知识,提出了一种对TearDrop及其变形进行检测和防御的新算法——FRD算法。该算法用高效的双链表实现,计算复杂度低、检测速度快。最后对算法进行了试验验证,结果表明,其对TearDrop及其变形的检测非常有效。 展开更多
关键词 TearDrop FRD 入侵检测系统 拒绝服务攻击
下载PDF
现代学徒制培训的企业风险与对策
12
作者 刘旭东 崔玉礼 《天津中德应用技术大学学报》 2019年第5期125-127,共3页
我国许多地方现代学徒制试点工作已经实施,但企业所面临的风险如培训费用、人力资源成本却被忽略。应完善企业工人工资制度,加强对现代学徒制度的扶持,促进制造业转型升级以及增加现代学徒制度的应用范围。
关键词 现代学徒制:培训 企业风险
下载PDF
计算机应用技术对企业信息化进程及信息安全的影响 被引量:9
13
作者 崔玉礼 《网络安全技术与应用》 2016年第4期104-104,106,共2页
0引言21世纪的今天,已经是一个信息高度发达的社会。计算机应用技术体现了信息的发达程度。可以说,计算机应用技术已经在深刻影响着我们的生产及生活,企业也不例外。近年来,随着经济全球化的发展,企业间的竞争更加激烈,企业信息化的趋... 0引言21世纪的今天,已经是一个信息高度发达的社会。计算机应用技术体现了信息的发达程度。可以说,计算机应用技术已经在深刻影响着我们的生产及生活,企业也不例外。近年来,随着经济全球化的发展,企业间的竞争更加激烈,企业信息化的趋势已经势不可挡。相当多的企业已经开始运用计算机应用技术,它促进了企业的信息化发展,大大提高了企业的竞争力。 展开更多
关键词 计算机应用技术 信息安全 企业信息化进程 企业经营管理者 经济全球化 计算机运用 纸质文档 企业信息管理 数字化生产 信息化管理模式
原文传递
基于主动防御的网络安全技术研究 被引量:1
14
作者 崔玉礼 黄丽君 《网络安全技术与应用》 2014年第10期31-31,33,共2页
本文在网络安全现状的基础上,对现在比较常见的蜜罐技术和密网技术,两种主动防御的网络安全技术进行了深入分析,并根据两种技术实际应用的情况,对基于Sonrt+Base入侵检测模型,进行了深入的研究,希望能给实际的网络安全工作,提供一定的... 本文在网络安全现状的基础上,对现在比较常见的蜜罐技术和密网技术,两种主动防御的网络安全技术进行了深入分析,并根据两种技术实际应用的情况,对基于Sonrt+Base入侵检测模型,进行了深入的研究,希望能给实际的网络安全工作,提供一定的参考。 展开更多
关键词 互联网 主动防御 蜜罐技术 密网技术 网络安全
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部