期刊文献+
共找到8篇文章
< 1 >
每页显示 20 50 100
基于微服务的数据安全共享服务平台 被引量:2
1
作者 裴彦纯 《中国军转民》 2023年第5期46-50,共5页
本文针对多源数据融合及共享应用的需求,以可信受控存储为基础,采用机构间融合数据共享服务模式,并构建合规的数据安全共享平台应用平台,提供微服务架构,通过API网关安全接入服务注册、发布、订阅、调用、注销等全生命周期的数据服务管... 本文针对多源数据融合及共享应用的需求,以可信受控存储为基础,采用机构间融合数据共享服务模式,并构建合规的数据安全共享平台应用平台,提供微服务架构,通过API网关安全接入服务注册、发布、订阅、调用、注销等全生命周期的数据服务管理。此外,针对多源数据融合共享应用的需求,平台采用基于微服务的数据安全共享架构,通过访问控制策略管理、敏感数据流转监测、异常行为监测与管控等技术,实现内外部数据的跨域安全共享。构建大规模多维数据的融合共享服务平台,实现跨平台、跨主体、跨部门的数据安全使用,解决数据的协同应用问题。 展开更多
关键词 数据安全 微服务 安全共享
下载PDF
基于单片机系统的红外遥控器应用 被引量:23
2
作者 裴彦纯 陈志超 《现代电子技术》 2004年第4期87-89,共3页
介绍红外遥控器与单片机的硬件接口 ,并从原理出发给出软件解码的方法。通过软件程序对红外遥控器发射的脉冲波形检测得出信号码 。
关键词 遥控器 软件解码 单片机 红外线
下载PDF
基于单片机系统的红外遥控器应用 被引量:8
3
作者 裴彦纯 陈志超 《现代仪器》 CAS 2004年第3期46-48,共3页
本文介绍红外遥控器与单片机的硬件接口 ,并从原理出发给出软件解码的方法。通过软件程序对红外遥控器发射的脉冲波形检测得出信号码 。
关键词 红外遥控器 单片机 软件解码 红外接收器 波形检测
下载PDF
基于单片机系统的红外遥控器应用 被引量:6
4
作者 裴彦纯 陈志超 《电子与封装》 2005年第12期39-41,9,共4页
文章介绍红外遥控器与单片机的硬件接口,并从原理出发给出软件解码的方法。通过软件 程序对红外遥控器发射的脉冲波形检测得出信号码,从而为软件解码提供依据。
关键词 遥控器 软件解码 单片机
下载PDF
一种本体与Lucene融合的工艺知识检索方法 被引量:2
5
作者 王庆文 裴彦纯 +1 位作者 周建慧 杨海成 《制造业自动化》 2015年第23期151-156,共6页
针对工艺知识管理系统中的知识检索需求,提出了采用工艺本体与Lucene相结合的一种工艺知识检索方法,分析工艺文档的属性后,构建了一种针对工艺文档的工艺本体与Lucene融合的索引结构和查询条件结构,构建了满足工艺知识语义扩展需求的工... 针对工艺知识管理系统中的知识检索需求,提出了采用工艺本体与Lucene相结合的一种工艺知识检索方法,分析工艺文档的属性后,构建了一种针对工艺文档的工艺本体与Lucene融合的索引结构和查询条件结构,构建了满足工艺知识语义扩展需求的工艺本体模型,最终针对工艺知识管理系统中的工艺文档实现了语义检索。 展开更多
关键词 工艺本体 LUCENE 知识检索 语义检索
下载PDF
一种企业级网络安全成熟度评价方法
6
作者 裴彦纯 孙梦莎 《网信军民融合》 2022年第4期34-37,共4页
网络安全日益成为企业安全发展的重要保证要素,如何评价企业网络安全综合水平是众多企业的现实需求。本文研究给出了一针对企业的网络安全成熟度评价方法,包含企业特点成熟度等级划分框架,评价指标体系并给出了结果评价原则,能够用以指... 网络安全日益成为企业安全发展的重要保证要素,如何评价企业网络安全综合水平是众多企业的现实需求。本文研究给出了一针对企业的网络安全成熟度评价方法,包含企业特点成熟度等级划分框架,评价指标体系并给出了结果评价原则,能够用以指导企业进行网络安全成熟度评价,进而找出差距和不足,有针对性的进行改进提升,更好的促进企业安全发展。 展开更多
关键词 网络安全 成熟度模型 网络安全评价
下载PDF
潜舰导弹武器体系作战效能评估方法探讨 被引量:2
7
作者 任晓军 殷志宏 +1 位作者 王菲 裴彦纯 《战术导弹技术》 2012年第5期10-13,61,共5页
针对潜舰导弹体系作战效能评估问题,提出了一种潜舰导弹体系作战效能评估方法。首先提出潜舰导弹作战效能评估探索性评估方法的基本步骤;然后以对海封锁为例,通过构建作战任务模型和分析,参考经济学方法设计了六个相对量为作战效能评价... 针对潜舰导弹体系作战效能评估问题,提出了一种潜舰导弹体系作战效能评估方法。首先提出潜舰导弹作战效能评估探索性评估方法的基本步骤;然后以对海封锁为例,通过构建作战任务模型和分析,参考经济学方法设计了六个相对量为作战效能评价指标,然后应用均匀设计试验设计方法,减少了试验数量,提高了评估的效率;最后通过算例检验了该方法的有效性。 展开更多
关键词 均匀设计 作战效能评价指标 作战效能 导弹武器体系
原文传递
工控协议深度包解析与检测技术研究
8
作者 谭高升 李伟 +2 位作者 裴彦纯 孙军 王诗蕊 《网络安全技术与应用》 2023年第5期1-4,共4页
随着物联网的发展,工控安全已经成为企业国家都十分重视的安全问题,及时发现工控系统的安全漏洞、威胁攻击,可有效实现工控系统安全保护。工控协议解析与检测是实现工控安全的重要手段,可以通过流量分析与协议字段解析与检测,识别工控... 随着物联网的发展,工控安全已经成为企业国家都十分重视的安全问题,及时发现工控系统的安全漏洞、威胁攻击,可有效实现工控系统安全保护。工控协议解析与检测是实现工控安全的重要手段,可以通过流量分析与协议字段解析与检测,识别工控网络异常,及时对工控系统中的攻击进行预警。本综述分析了当前工控协议解析与检测的发展现状与存在问题,选择几种典型的工控协议解析方法,重点介绍方法的执行流程、优点与不足,最后,对工控协议解析与检测发展趋势进行总结。 展开更多
关键词 工控安全 工控协议 深度包解析 深度包检测
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部