期刊文献+
共找到18篇文章
< 1 >
每页显示 20 50 100
海上无人系统的自主性分析及作战价值探讨 被引量:1
1
作者 温亮 孟增辉 +2 位作者 左开伟 路士兵 陈萱华 《舰船科学技术》 北大核心 2023年第19期201-205,共5页
自主性是海上无人系统的主要特征和发展趋势,围绕自主性,本文综述美军对无人系统自主性的研究现状和作战运用情况,对自主性等级评估方法进行归纳总结,分析自主性的各种关键支撑技术。针对自主性的作战牵引问题,提出基于无人自主系统的... 自主性是海上无人系统的主要特征和发展趋势,围绕自主性,本文综述美军对无人系统自主性的研究现状和作战运用情况,对自主性等级评估方法进行归纳总结,分析自主性的各种关键支撑技术。针对自主性的作战牵引问题,提出基于无人自主系统的作战环模型,分别在态势感知、态势理解、决策、行动4个作战阶段对无人系统自主性的作战价值进行探讨,为无人系统自主技术的策略发展和作战运用提供思路和借鉴。 展开更多
关键词 无人系统 自主性 等级评估 作战价值
下载PDF
基于K近邻分类算法的敏感信息过滤方法研究 被引量:6
2
作者 路士兵 《科学技术创新》 2020年第28期134-135,共2页
传统过滤方法构建的信息决策树,采用多次过滤的方法过滤敏感信息,但其过滤效果并不理想,因此研究基于K近邻分类算法的敏感信息过滤方法。此次研究按照敏感词内容进行分类,并划分敏感词汇等级;基于K近邻分类算法,创建具有多层结构的敏感... 传统过滤方法构建的信息决策树,采用多次过滤的方法过滤敏感信息,但其过滤效果并不理想,因此研究基于K近邻分类算法的敏感信息过滤方法。此次研究按照敏感词内容进行分类,并划分敏感词汇等级;基于K近邻分类算法,创建具有多层结构的敏感信息决策树,并利用K近邻分类算法,设置决策树的过滤逻辑。实验结果表明:与传统敏感信息过滤方法相比,此次研究的过滤方法,对不同等级的敏感信息,都有较好的过滤效果。 展开更多
关键词 K近邻分类算法 敏感信息 过滤方法 决策树
下载PDF
一种基于TPM的数据链系统密钥管理方案 被引量:3
3
作者 路士兵 朱麟 夏鑫 《计算机技术与发展》 2019年第4期87-90,共4页
深入研究密钥管理机制的安全性、合理性和实用性,设计和实现适应于TPM芯片的密钥管理机制和证书管理机制,提高可信计算平台的安全性、可维护性和易用性,是可信计算平台有效应用的基础,关系到电子政务、电子商务等网络虚拟业务的普及和... 深入研究密钥管理机制的安全性、合理性和实用性,设计和实现适应于TPM芯片的密钥管理机制和证书管理机制,提高可信计算平台的安全性、可维护性和易用性,是可信计算平台有效应用的基础,关系到电子政务、电子商务等网络虚拟业务的普及和发展。密钥安全是密码系统安全运行的关键,密钥管理方案是信息安全管理的重要内容,支撑着密码保障的全过程。然而,密钥管理方案的设计却容易被人们忽视。鉴于可信计算的信任链传递机制有效保护了计算机中存储数据的机密性和安全性,并能够防止恶意软件对计算机的攻击。提出了数据链系统的安全管理模型,设计并实现了一种基于TPM(可信平台模块)的数据链系统密钥管理方案。通过认证,表明该方案能够很好地保证数据链系统密钥管理的真实性、完整性和机密性。 展开更多
关键词 可信计算 可信平台模块 密钥管理 信息安全 数据链系统
下载PDF
浅谈计算机汇编语言的特点和学习方法 被引量:1
4
作者 路士兵 《科技创新导报》 2014年第20期216-216,共1页
该文首先探讨了汇编语言的概念,详细阐述了汇编语言所包含的内容和发展过程。接着笔者又深入分析了汇编语言的特点问题。最后,结合自身多年工作研究经验,笔者对汇编语言的学习方法进行了观点性和理论性的论述分析。
关键词 汇编语言 特点 学习方法
下载PDF
试分析计算机通信中的网络安全问题 被引量:2
5
作者 路士兵 《通讯世界》 2015年第4期11-12,共2页
本文从探讨计算机通信网络安全技术的重要意义出发,详细的阐述了当前注重网络安全问题的重要性和重要地位。接着笔者又深入研究了当前的计算机通信网络安全的现状并对其中的问题做了观点性和理论性的论述。
关键词 计算机通信 网络安全 现状
下载PDF
基于自然语言处理的海量情报分析 被引量:1
6
作者 路士兵 《信息记录材料》 2020年第5期118-119,共2页
针对传统情报分析方法中存在的分析时间过长的问题,开展基于自然语言处理的海量情报分析方法的设计,通过计算机完成海量情报命名实体识别功能,再利用自然语言处理技术对情报全局最优标注。通过对比实验证明,该方法与传统情报分析方法相... 针对传统情报分析方法中存在的分析时间过长的问题,开展基于自然语言处理的海量情报分析方法的设计,通过计算机完成海量情报命名实体识别功能,再利用自然语言处理技术对情报全局最优标注。通过对比实验证明,该方法与传统情报分析方法相比,有效缩短了分析时间,为管理和决策提供条件。 展开更多
关键词 自然语言处理 海量情报 命名实体
下载PDF
数字电子时钟的设计 被引量:1
7
作者 路士兵 《通讯世界(下半月)》 2015年第6期222-223,共2页
本文采用的为AT89C51单片机,以C语言程序设计为基础,设计一个用8位数码管显示时、分、秒、日期,并且还显示闹钟的数字电子时钟,通过LCD来显示该设计的主要的功能。
关键词 AT89C51单片机 数码管 数字电子时钟
下载PDF
基于GSM网络的报警器的设计
8
作者 路士兵 《电子技术与软件工程》 2013年第15期204-205,共2页
随着我国社会主义市场经济的快速发展和人们生活水平的不断提高,购买车辆的用户越来越多。与此同时,盗窃汽车犯罪率每年以惊人的速度不断飙升,车辆防盗产品已经成为必不可少的装备。传统的汽车报警系统存在很多问题,如:作用距离短、报... 随着我国社会主义市场经济的快速发展和人们生活水平的不断提高,购买车辆的用户越来越多。与此同时,盗窃汽车犯罪率每年以惊人的速度不断飙升,车辆防盗产品已经成为必不可少的装备。传统的汽车报警系统存在很多问题,如:作用距离短、报警器产生的噪声污染环境、且误报现象经常发生。基于GPS全球定位系统的汽车防盗报警器入网成本高,不适宜中、低档车,不易普及。因此有必要研制一种新的功能强、价格相对便宜的远程遥控和定位的汽车报警器,来解决上述各种问题。 展开更多
关键词 GSM 短消息 单片机 无线通信 电路
下载PDF
基于统计模型的竞争情报迭代检索方法研究
9
作者 路士兵 《电子制作》 2020年第24期26-27,40,共3页
目前竞争情报迭代检索方法,未曾考虑信息随着时间,所存在的迭代变化问题,导致获取到的国家竞争情报,可用率低下,为此提出基于统计模型的竞争情报迭代检索方法研究。充分利用统计模型对信息的统计能力,不断更新固定信息的信息内容,完成... 目前竞争情报迭代检索方法,未曾考虑信息随着时间,所存在的迭代变化问题,导致获取到的国家竞争情报,可用率低下,为此提出基于统计模型的竞争情报迭代检索方法研究。充分利用统计模型对信息的统计能力,不断更新固定信息的信息内容,完成信息预处理,确定信息检索关键词;采用两个关键词或多个关键词,分别计算关键词权重,迭代检索国家竞争情报。实验结果显示,对比两种竞争情报迭代检索方法,对国家竞争情报获取数量和可用率,此次研究的竞争情报迭代检索方法,可以获取较多的竞争情报,且获取到的竞争情报,具有较高的可用率。 展开更多
关键词 统计模型 竞争情报 迭代检索 信息预处理
下载PDF
基于单片机的多参数控制仪的设计
10
作者 路士兵 《计算机光盘软件与应用》 2014年第24期275-276,共2页
随着科学技术的发展,工业生产线中对设备的要求也越来越高,单片机的多参数控制仪的出现无疑为其做出巨大的贡献。该控制仪是由控制器、单片机以及多路并联分时控制电路组成的一种基于单片机的多参数控制仪。下面本文就以控制仪在试验装... 随着科学技术的发展,工业生产线中对设备的要求也越来越高,单片机的多参数控制仪的出现无疑为其做出巨大的贡献。该控制仪是由控制器、单片机以及多路并联分时控制电路组成的一种基于单片机的多参数控制仪。下面本文就以控制仪在试验装置中的系统为例,来分析系统的多路并联分时控制电路的原理及设计方法,并给出设计的选取,为基于单片机的多参数控制的设计和应用提供参考。 展开更多
关键词 单片机 多参数 控制仪 多路并联分时控制电路
下载PDF
面向智能网络的信息安全技术研发与实践
11
作者 路士兵 《电子世界》 2018年第7期140-140,142,共2页
智能网络包含大量私人信息和企业信息,黑客技术愈加成熟,不断攻击智能网络中的信息,对人们的隐私造成危害。面向智能网络的信息研发了安全技术,构建了信息安全管理平台,通过平台实现各项技术的统一化、智能化和标准化,提出的信息安全技... 智能网络包含大量私人信息和企业信息,黑客技术愈加成熟,不断攻击智能网络中的信息,对人们的隐私造成危害。面向智能网络的信息研发了安全技术,构建了信息安全管理平台,通过平台实现各项技术的统一化、智能化和标准化,提出的信息安全技术主要对主机终端和系统数据进行保护。实践证明,研究的技术能够有效保护智能网络的信息安全,确保用户有一个健康舒适的网络环境。 展开更多
关键词 智能网络 信息安全技术研发 信息安全实践
下载PDF
基于k-匿名的轨迹数据隐私发布研究综述 被引量:3
12
作者 赵凯毅 朱麟 路士兵 《软件工程》 2017年第12期12-15,共4页
随着移动定位技术的发展,大量移动轨迹数据使信息泄露于公开的互联空间中,使攻击者可以通过计算推理挖掘轨迹信息。轨迹数据发布的隐私保护是近年来网络空间安全领域研究的热点问题。为了防止该类轨迹数据隐私的泄露,通常采用k-匿名技... 随着移动定位技术的发展,大量移动轨迹数据使信息泄露于公开的互联空间中,使攻击者可以通过计算推理挖掘轨迹信息。轨迹数据发布的隐私保护是近年来网络空间安全领域研究的热点问题。为了防止该类轨迹数据隐私的泄露,通常采用k-匿名技术实现轨迹的隐私保护。该技术在国内外研究中取得了一定的成果。本文阐述了轨迹隐私保护的相关定义及研究方法,对国内外移动轨迹数据k-匿名隐私保护研究的成果进行了总结,并介绍了国内外有关轨迹数据k-匿名隐私保护研究的相关技术。同时对国内外的技术进行了比较,详细叙述了国外与国内各自方法的优点,指出了研究中存在的不足与今后研究的大致方向。 展开更多
关键词 轨迹数据 轨迹数据发布 隐私保护 K-匿名
下载PDF
用异步接收发送器实现微机间通信
13
作者 路士兵 韩建民 《公安海警高等专科学校学报》 2006年第1期14-16,13,共4页
分析微机的通信方式,提出利用微型计算机中的异步接收发送器进行两台微机间通信的方法,用汇编语言编程实现了微型计算机间的通信功能。
关键词 微机 异步接收发送器 通信方法
原文传递
用堆栈传递参数子程序设计的教学实践
14
作者 路士兵 《公安海警学院学报》 2015年第3期41-43,共3页
以堆栈进行参数传递为例,阐述汇编语言的子程序设计思想,并精选实例进行分析,进而对子程序设计方法进行总结。通过实践证明,这种方法在教学中对培养学员子程序设计的编程思维具有一定的辅助作用。
关键词 堆栈 子程序设计 参数传递 编程思维
原文传递
用流量均衡的方法设置访问Internet的局域网
15
作者 路士兵 吴晓峰 《公安海警高等专科学校学报》 2005年第2期9-11,共3页
论述了访问Internet的局域网内的流量问题的现状和存在问题,提出了一个解决方案。并说明了该方法工作原理以及使用的算法,以一个实例证明的可行性.
关键词 流量均衡 路由选择 多链路 局域网
原文传递
调制解调器与通用电话网实现数据远传
16
作者 路士兵 《公安海警高等专科学校学报》 2004年第2期15-18,11,共5页
数据远传是采用RS-232C串行通信标准,将串行端口通过调制解调器与通用的电话线相连的方法。
关键词 RS-232C 调制解调器 串行通信 数据远传
原文传递
基于可信计算平台的密钥管理技术研究情况分析
17
作者 路士兵 《公安海警高等专科学校学报》 2010年第1期21-22,25,共3页
先论述可信计算平台的密钥管理问题的现状,分析存在的问题,然后提出了一个解决方案,并说明了该方法工作原理。
关键词 可信计算 密钥管理
原文传递
基于微信平台的智能物联实现
18
作者 游泽泉 路士兵 《公安海警学院学报》 2015年第3期79-80,共2页
通过设计一种通用的物联网解决方案,可将设备和微信、微博等第三方平台接入到云端或本地服务器中,实现设备的远程管理。
关键词 物联网 解决方案 微信
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部