期刊文献+
共找到148篇文章
< 1 2 8 >
每页显示 20 50 100
基于实物“ID”的电网防汛重点部位调控系统研究
1
作者 刘丹 朱大铭 +4 位作者 冯世涛 吴刚 王凯 姜露 李嘉帅 《吉林电力》 2023年第5期18-20,共3页
针对电网防汛装备、重点部位、防汛预案等信息线下填报无法保证防汛相关信息准确性、共享性,无法满足电网企业防汛工作需要的现状,提出基于实物“ID”(电网资产统一身份编码,以下简称实物“ID”)的电网防汛重点部位调控系统及方法研究,... 针对电网防汛装备、重点部位、防汛预案等信息线下填报无法保证防汛相关信息准确性、共享性,无法满足电网企业防汛工作需要的现状,提出基于实物“ID”(电网资产统一身份编码,以下简称实物“ID”)的电网防汛重点部位调控系统及方法研究,以实物“ID”作为信息索引,依托智能传感、图形识别、射频识别技术(radio frequency identification,RFID)等物联网技术实现重点部位维护、影像传输、防汛物资和装备现场盘点、预案预览等功能,实现防汛重点部位影像资料实时共享、数据填报规范、信息共享及时,提高了电网企业防汛的抢修能力。 展开更多
关键词 实物“id 电网防汛设备 防汛重点部位 资产全寿命周期管理
下载PDF
篮筐标识牌联合电子图谱在手术器械包信息追溯管理中的应用探讨
2
作者 陈琴芬 李晓芬 +1 位作者 郑晓霞 李晶辉 《中国医疗管理科学》 2024年第4期113-117,共5页
目的探讨手术器械包篮筐标识牌联合电子图谱在消毒供应中心信息追溯管理中的应用效果。方法以医院消毒供应中心(CSSD)集中再处理的两个时间段内手术器械包作为研究对象,其中2021年7月—9月作为篮筐标识牌联合电子图谱实施前的对照组,202... 目的探讨手术器械包篮筐标识牌联合电子图谱在消毒供应中心信息追溯管理中的应用效果。方法以医院消毒供应中心(CSSD)集中再处理的两个时间段内手术器械包作为研究对象,其中2021年7月—9月作为篮筐标识牌联合电子图谱实施前的对照组,2022年7月—9月作为实施后的实验组,比较两组手术器械包的信息追溯完整率、回收时间和检查包装时间、回收及包装错误率。结果实施篮筐标识牌联合电子图谱管理后,手术器械包回收时间从61.78秒缩短至42.65秒(u=11.346,P<0.001),检查包装时间从386.98秒缩短至369.52秒(u=11.346,P<0.001),回收错误率从1.314%降至0.022%(χ^(2)=10.349,P<0.001),装配错误率从1.212%降至0.166%(χ^(2)=5.932,P=0.021),信息追溯完整率从93.01%提高至99.83%(χ^(2)=9.264,P=0.011)。结论采取篮筐标识牌可对手术器械包进行全生命周期信息追溯管理,联合手术器械包电子图谱,可缩短手术器械包回收时间及检查包装时间,提高手术器械回收和装配正确率,从而提高工作效率。 展开更多
关键词 篮筐标识牌 电子图谱 手术器械 消毒供应中心 信息追溯管理
下载PDF
相控阵用TR模块的健康管理
3
作者 赵鹏 王琰 《计量与测试技术》 2024年第4期82-84,共3页
为满足相控阵雷达收发模块(TR模块)全生命周期健康管理的需求,本文设计了一种新型健康管理方式。通过对TR模块故障检测需求进行详细分析,确定故障检测内容和响应方案,并提出设计方案、系统框图及具有针对性的检测电路。试验表明:该健康... 为满足相控阵雷达收发模块(TR模块)全生命周期健康管理的需求,本文设计了一种新型健康管理方式。通过对TR模块故障检测需求进行详细分析,确定故障检测内容和响应方案,并提出设计方案、系统框图及具有针对性的检测电路。试验表明:该健康管理方式的故障定位可覆盖TR模块的6种主要故障,满足TR模块健康管理需求,且设计的样机具有较高的工业应用价值。 展开更多
关键词 TR模块 健康管理 故障检测 检波 温度 电压 数模转换 id查询
下载PDF
分布式网络攻击检测系统(DIDS) 被引量:5
4
作者 张权 张森强 高峰 《国防科技大学学报》 EI CAS CSCD 北大核心 2001年第5期98-102,共5页
介绍了网络攻击检测系统 (IDS)的运作机理 ,分析了IDS的优缺点。针对传统IDS的问题提出了分布式IDS(DIDS)的概念 ,比较了DIDS的设计目标与目前一些IDS产品的性能。最后从功能模块设计、攻击特征的获取和更新、提高攻击行为的检测和反应... 介绍了网络攻击检测系统 (IDS)的运作机理 ,分析了IDS的优缺点。针对传统IDS的问题提出了分布式IDS(DIDS)的概念 ,比较了DIDS的设计目标与目前一些IDS产品的性能。最后从功能模块设计、攻击特征的获取和更新、提高攻击行为的检测和反应速度、攻击行为关联性分析和更加主动的反应策略五个方面详细阐述了DIDS的具体设计思路 。 展开更多
关键词 idS DidS 分布式检测分析 集中式管理维护 网络攻击检测系统 运作机理 网络安全
下载PDF
RFID技术在智能化工厂中的应用 被引量:6
5
作者 李尚春 丛力群 +1 位作者 欧阳树生 邵顺中 《控制工程》 CSCD 北大核心 2010年第S3期85-87,186,共4页
对现代工厂智能化进行了初步探讨。在现代工厂生产、物流、安防及备件资材的管理中,标识和识别已成为其技术进一步发展的瓶颈。PFID技术的应用,解决了工厂智能化发展中的这一关键技术问题。通过RFID技术与工厂生产、物流、安防及备件资... 对现代工厂智能化进行了初步探讨。在现代工厂生产、物流、安防及备件资材的管理中,标识和识别已成为其技术进一步发展的瓶颈。PFID技术的应用,解决了工厂智能化发展中的这一关键技术问题。通过RFID技术与工厂生产、物流、安防及备件资材的管理流程的有机结合,实现企业制造与管理过程中,对象的自动识别,以此实现企业生产、物流、安防及备件资材的数字化、精确化管理。提高企业的管理效率,降低人工劳动强度。所提及的基于RFID的管理方法,已在多个企业得到应用,效果良好。 展开更多
关键词 射频识别(RFid) 智能化工厂 标识和识别 敏捷管理
下载PDF
ID保护的物联网T2ToI中能量高效的健壮密钥管理方案 被引量:2
6
作者 任伟 雷敏 杨榆 《小型微型计算机系统》 CSCD 北大核心 2011年第9期1903-1907,共5页
在分析物联网的系统模型和网络模型的基础上,提出物联网的敌手模型和密钥管理安全需求,指出一个新的需要首先解决的研究问题:ID保护的物联网T2ToI中密钥管理方案,方案需要兼顾能量高效性和健壮性.然后提出一系列密钥管理方案,包括密钥... 在分析物联网的系统模型和网络模型的基础上,提出物联网的敌手模型和密钥管理安全需求,指出一个新的需要首先解决的研究问题:ID保护的物联网T2ToI中密钥管理方案,方案需要兼顾能量高效性和健壮性.然后提出一系列密钥管理方案,包括密钥预分发、基于中央控制单元的密钥分发、基于ONS的公钥查询方案、ID保护的DNSK ey方案、基于ID的密钥管理方案.每个方案均给出相应分析. 展开更多
关键词 物联网 网络安全 密钥管理 ONS 基于id的密码学
下载PDF
知识创造的IDE-SECI模型——对野中郁次郎“自我超越”模型的一个扩展 被引量:57
7
作者 耿新 《南开管理评论》 CSSCI 2003年第5期11-15,共5页
企业知识的创造是一个完整的过程,既包括内部知识的自我超越,又包括外部知识的吸收与转化。野中郁次郎的SECI模型虽然对知识在企业内的动态演化有很好的解释力,但忽略了外部环境的力量。因此,本文从知识的分类与分布角度出发,以SECI为... 企业知识的创造是一个完整的过程,既包括内部知识的自我超越,又包括外部知识的吸收与转化。野中郁次郎的SECI模型虽然对知识在企业内的动态演化有很好的解释力,但忽略了外部环境的力量。因此,本文从知识的分类与分布角度出发,以SECI为基础。提出了知识创造的IDE-SECI模型,以期对企业知识的动态产生过程更为全面地进行描述。 展开更多
关键词 idE-SECI模型 知识管理 KM 野中郁次郎 企业管理 知识转移 企业文化
下载PDF
基于IDE-SECI模型的图书馆知识创造和转化 被引量:3
8
作者 江树青 《现代情报》 CSSCI 2010年第11期33-36,共4页
创造知识已经成为知识经济时代社会生产力发展的重要因素,图书馆是实施知识管理和创造知识的理想组织。本文在介绍知识创造的IDE-SECI模型的基础上,重点探讨由外部知识输入而引导的基于IDE-SECI模型图书馆知识创造和转化实现过程,并给... 创造知识已经成为知识经济时代社会生产力发展的重要因素,图书馆是实施知识管理和创造知识的理想组织。本文在介绍知识创造的IDE-SECI模型的基础上,重点探讨由外部知识输入而引导的基于IDE-SECI模型图书馆知识创造和转化实现过程,并给予了现实举例说明。 展开更多
关键词 idE-SECI模型 知识创造 知识管理 图书馆
下载PDF
智能PID设计系统在工程设计的应用 被引量:8
9
作者 张瑞琪 骆广海 《石油化工设计》 CAS 2004年第4期16-20,共5页
智能PID设计系统SmartPlant P&ID在南海PMC项目上的应用取得了成功,同时也暴露了一些问题,其中许多问题与软件的实施管理有关。笔者将着重从项目管理的角度论述如何在工程设计行业更好地实施智能PID系统。
关键词 工程设计 智能Pid 资产信息管理 应用软件集成
下载PDF
IDS技术及其在校园网安全管理中的应用 被引量:1
10
作者 杨克领 《商丘师范学院学报》 CAS 2014年第9期44-46,共3页
在校园网安全管理实践中,IDS技术发挥了至关重要的作用.在实践中,要加强IDS技术在校园网安全管理中的应用力度.为了明确这一目标,本文从IDS技术的作用及分类着手,给出了新型校园网IDS网络架构设计分析与校园网安全系统中IDS的设计实例,... 在校园网安全管理实践中,IDS技术发挥了至关重要的作用.在实践中,要加强IDS技术在校园网安全管理中的应用力度.为了明确这一目标,本文从IDS技术的作用及分类着手,给出了新型校园网IDS网络架构设计分析与校园网安全系统中IDS的设计实例,对校园网的安全管理有很实际的应用. 展开更多
关键词 idS技术 校园网 安全管理 应用
下载PDF
基于员工ID卡的医院智能考勤管理系统开发及应用 被引量:1
11
作者 唐雄 《中国数字医学》 2012年第9期94-95,共2页
目的:通过信息化手段提高医院考勤管理质量,提高员工满意度。方法:采用Client/MiddMeware/Server体系结构,PowerBuilder10、ViSua1 Studio 2010编程工具以及SQL,SERVER 2008数据库技术,开发了医院智能考勤管理系统并加以应用。结果:实... 目的:通过信息化手段提高医院考勤管理质量,提高员工满意度。方法:采用Client/MiddMeware/Server体系结构,PowerBuilder10、ViSua1 Studio 2010编程工具以及SQL,SERVER 2008数据库技术,开发了医院智能考勤管理系统并加以应用。结果:实现了员工考勤信息采集和统计的规范化、系统化;实现了员工考勤信息手机短信及时告之功能;实现了考勤信息与员工奖金发放软件和人力资源系统的对接。结论:系统的成功实施,保证了医院考勤管理的客观、公正,提高了员工出勤质量,得到了医院领导员工的一致好评。 展开更多
关键词 医院信息系统id 考勤管理 开发及应用
下载PDF
基于4C/ID-PBL模式的管理会计实务课程O2O教学设计初探 被引量:1
12
作者 吴思丹 蔡维灿 《集宁师范学院学报》 2022年第5期29-33,共5页
互联网技术对于教育领域的不断渗透让O2O混合教学成为高校未来重要的教学模式。本文利用建构主义学习观探索了在O2O教学模式中引入四元教学设计(4C/ID)与问题式学习(PBL)的可行性,同时结合高校管理会计实务课程来进行了探索设计,希望能... 互联网技术对于教育领域的不断渗透让O2O混合教学成为高校未来重要的教学模式。本文利用建构主义学习观探索了在O2O教学模式中引入四元教学设计(4C/ID)与问题式学习(PBL)的可行性,同时结合高校管理会计实务课程来进行了探索设计,希望能够综合运用线上线下各种多媒体教学资源来实现对于管理会计实务课程目标、课堂策略、资源开发和评价考核的优化设计。 展开更多
关键词 O2O混合教学 4C/id四元教学设计 PBL问题式学习 管理会计实务
下载PDF
Beyond Defense: Proactive Approaches to Disaster Recovery and Threat Intelligence in Modern Enterprises
13
作者 Meysam Tahmasebi 《Journal of Information Security》 2024年第2期106-133,共28页
As cyber threats keep changing and business environments adapt, a comprehensive approach to disaster recovery involves more than just defensive measures. This research delves deep into the strategies required to respo... As cyber threats keep changing and business environments adapt, a comprehensive approach to disaster recovery involves more than just defensive measures. This research delves deep into the strategies required to respond to threats and anticipate and mitigate them proactively. Beginning with understanding the critical need for a layered defense and the intricacies of the attacker’s journey, the research offers insights into specialized defense techniques, emphasizing the importance of timely and strategic responses during incidents. Risk management is brought to the forefront, underscoring businesses’ need to adopt mature risk assessment practices and understand the potential risk impact areas. Additionally, the value of threat intelligence is explored, shedding light on the importance of active engagement within sharing communities and the vigilant observation of adversary motivations. “Beyond Defense: Proactive Approaches to Disaster Recovery and Threat Intelligence in Modern Enterprises” is a comprehensive guide for organizations aiming to fortify their cybersecurity posture, marrying best practices in proactive and reactive measures in the ever-challenging digital realm. 展开更多
关键词 Advanced Persistent Threats (APT) Attack Phases Attack Surface DEFENSE-IN-DEPTH Disaster Recovery (DR) Incident Response Plan (IRP) Intrusion Detection Systems (idS) Intrusion Prevention System (IPS) Key Risk Indicator (KRI) Layered Defense Lockheed Martin Kill Chain Proactive Defense Redundancy Risk management Threat Intelligence
下载PDF
基于实物ID的电网工程设备费智能化统计算法研究 被引量:7
14
作者 石蓉 张磊 +4 位作者 李永毅 贾嵘 王开艳 党建 王娇 《电网与清洁能源》 2020年第2期68-74,共7页
针对电网基建项目设备费统计基于形象进度估算难以保证数据真实性和及时性的问题,提出基于实物ID(资产实物统一身份编码)的智能物联统计算法。该方法基于设备信息采集,建立设备购置费计算模型,综合应用物联网技术和移动技术,将实物ID贯... 针对电网基建项目设备费统计基于形象进度估算难以保证数据真实性和及时性的问题,提出基于实物ID(资产实物统一身份编码)的智能物联统计算法。该方法基于设备信息采集,建立设备购置费计算模型,综合应用物联网技术和移动技术,将实物ID贯穿电网项目投资管理全流程,实现对项目执行过程中设计、采购、建设等阶段变电站设备购置费用相关信息的自动采集、自动统计。研究表明:所提方法有利于提高电网公司的数据统计的准确性与及时性,对电网投资项目管理实现数字化管理、精细化管控、全局性决策、最大化效益具有重要意义。 展开更多
关键词 电网 实物id 资产全寿命周期管理 工程费用统计
下载PDF
基于RFID技术的宠物管理系统设计与实现 被引量:11
15
作者 肖作文 钟经伟 罗更强 《现代电子技术》 2011年第14期58-61,共4页
宠物已经成为现代人生活中不可或缺的一部分,但是随着养宠物的人越来越多,宠物数量也是越来越多,宠物问题也越来越突出。RFID宠物管理系统通过给宠物植入电子芯片,给宠物办理电子身份证,把宠物信息记录入库,集中化管理。从根本上解决宠... 宠物已经成为现代人生活中不可或缺的一部分,但是随着养宠物的人越来越多,宠物数量也是越来越多,宠物问题也越来越突出。RFID宠物管理系统通过给宠物植入电子芯片,给宠物办理电子身份证,把宠物信息记录入库,集中化管理。从根本上解决宠物信息收集难、管理难的问题。RFID宠物管理系统使用自行设计的手持机读写器,采用基于Web的B/S模式结合WebService、SSL、动态缓存、负载均衡、集群和ActiveX控件技术,使得系统扩展性好、安全性能高;用户使用方便、操作灵活,可大大提高宠物管理的工作效率。 展开更多
关键词 宠物管理 RFid技术 电子身份证 管理系统
下载PDF
基于中间Agent动态逻辑环的IDS模型 被引量:1
16
作者 边瑞昭 马自堂 王惠芳 《计算机工程》 CAS CSCD 北大核心 2007年第11期160-162,共3页
分析了传统入侵检测系统的局限性,提出了一个入侵检测系统模型IDS-DLRMA,讨论了模型中动态逻辑环的工作原理。该模型能够把大量的网络信息分布处理,中间Agents依据逻辑环对系统进行动态管理,有效地解决了传统入侵检测系统中存在的单点... 分析了传统入侵检测系统的局限性,提出了一个入侵检测系统模型IDS-DLRMA,讨论了模型中动态逻辑环的工作原理。该模型能够把大量的网络信息分布处理,中间Agents依据逻辑环对系统进行动态管理,有效地解决了传统入侵检测系统中存在的单点失效、缺乏恢复机制、负载平衡等问题。 展开更多
关键词 入侵检测系统 AGENT 逻辑环 动态管理
下载PDF
基于WMI硬件ID激活策略的研究与实现 被引量:1
17
作者 李雷 夏克俭 《计算机应用》 CSCD 北大核心 2008年第B06期305-306,309,共3页
用客户端PC机器上所有硬件作为客户端唯一标识,而不是某一个硬件,而取得PC机器上所有硬件的ID必须要用到Windows管理规范(WMI)技术。有些硬件本身就没有ID标识,而有些硬件ID的重复率很高,为了解决这个问题,需要采用权值的概念,对于不同... 用客户端PC机器上所有硬件作为客户端唯一标识,而不是某一个硬件,而取得PC机器上所有硬件的ID必须要用到Windows管理规范(WMI)技术。有些硬件本身就没有ID标识,而有些硬件ID的重复率很高,为了解决这个问题,需要采用权值的概念,对于不同的硬件,它所对应的权值是不一样的。为了保护PC机的ID,需要用Hash算法得到每个硬件ID的Hash值,用这些Hash值作为客户端的标识;把客户端所有硬件ID的Hash值组包发送到服务器,这样服务器端就得到了客户端的信息。 展开更多
关键词 id WINDOWS管理规范 硬件
下载PDF
Smartplant P&ID对石油化工工程设计质量和效率的提升 被引量:8
18
作者 韩君 《山东化工》 CAS 2012年第2期76-78,共3页
Smartplant P&ID(SP P&ID)是一款智能工艺管道仪表流程图的设计软件,与传统的非智能绘图工具相比,最大的不同在于其强大的数据管理功能,通过数据管理功能可以将数据进行分类存储和管理,为后续的快速查询、批量修改、报表自动生... Smartplant P&ID(SP P&ID)是一款智能工艺管道仪表流程图的设计软件,与传统的非智能绘图工具相比,最大的不同在于其强大的数据管理功能,通过数据管理功能可以将数据进行分类存储和管理,为后续的快速查询、批量修改、报表自动生成和材料自动统计工作打下了良好的基础,从而提高了整体的设计质量和效率。 展开更多
关键词 SMARTPLANT P&id 数据管理 设计质量 设计效率
下载PDF
A New Database Intrusion Detection Approach Based on Hybrid Meta-Heuristics 被引量:9
19
作者 Youseef Alotaibi 《Computers, Materials & Continua》 SCIE EI 2021年第2期1879-1895,共17页
A new secured database management system architecture using intrusion detection systems(IDS)is proposed in this paper for organizations with no previous role mapping for users.A simple representation of Structured Que... A new secured database management system architecture using intrusion detection systems(IDS)is proposed in this paper for organizations with no previous role mapping for users.A simple representation of Structured Query Language queries is proposed to easily permit the use of the worked clustering algorithm.A new clustering algorithm that uses a tube search with adaptive memory is applied to database log files to create users’profiles.Then,queries issued for each user are checked against the related user profile using a classifier to determine whether or not each query is malicious.The IDS will stop query execution or report the threat to the responsible person if the query is malicious.A simple classifier based on the Euclidean distance is used and the issued query is transformed to the proposed simple representation using a classifier,where the Euclidean distance between the centers and the profile’s issued query is calculated.A synthetic data set is used for our experimental evaluations.Normal user access behavior in relation to the database is modelled using the data set.The false negative(FN)and false positive(FP)rates are used to compare our proposed algorithm with other methods.The experimental results indicate that our proposed method results in very small FN and FP rates. 展开更多
关键词 Adaptive search memory clustering database management system(DBMS) intrusion detection system(idS) quiplets structured query language(SQL) tube search
下载PDF
高速IDS系统中读写缓冲区的互斥机制
20
作者 王晨 龚俭 廖闻剑 《计算机工程与应用》 CSCD 北大核心 2003年第31期149-151,158,共4页
在网络入侵检测系统中,通常需要在内存中开辟缓冲区对网络报文进行采集和分析,但是传统的读写缓冲区的互斥机制在高速网络环境中的效率都不甚理想,无法满足对高速IDS系统的性能需求。该文提出的一种基于并发锁机制的双缓冲区互斥机制可... 在网络入侵检测系统中,通常需要在内存中开辟缓冲区对网络报文进行采集和分析,但是传统的读写缓冲区的互斥机制在高速网络环境中的效率都不甚理想,无法满足对高速IDS系统的性能需求。该文提出的一种基于并发锁机制的双缓冲区互斥机制可以改善传统锁机制的资源利用率,很好地解决了报文到达流和报文处理能力之间的性能瓶颈问题,显著地提高了IDS系统的性能。 展开更多
关键词 互斥机制 入侵检测系统(idS) 锁机制 缓冲区管理
下载PDF
上一页 1 2 8 下一页 到第
使用帮助 返回顶部