期刊文献+
共找到914篇文章
< 1 2 46 >
每页显示 20 50 100
Software Technology for E-Commerce Era
1
作者 Chen shing Chou e Toyou International Inc.,Taipei 100,China 《Wuhan University Journal of Natural Sciences》 CAS 2001年第Z1期159-163,共5页
The rapid growth of Internet usage and electronic commerce (e commerce) applications will push traditional industries to transform their business models and to re engineer their information systems. This direction w... The rapid growth of Internet usage and electronic commerce (e commerce) applications will push traditional industries to transform their business models and to re engineer their information systems. This direction will give the software industry either great opportunities for their business growth or crucial challenges to their existence. This article describes two essential challenges the software industry will face and presents relevant new technologies that will be helpful for overcoming those challenges. 展开更多
关键词 software technology electronic commerce software industry software development domain knowledge knowledge oriented one to one IPR protection
下载PDF
Software Copyright License Authentication Protocol Based on Kernel 被引量:1
2
作者 ZHU Jian-qi LIU Yan-heng TIAN Qi LI Feng 《通讯和计算机(中英文版)》 2007年第1期15-22,共8页
关键词 软件保护 版权 数字仿真 软件工程
下载PDF
Research of Software Complexity Metrics with Security Indicator
3
作者 付剑晶 王珂 《Journal of Donghua University(English Edition)》 EI CAS 2011年第5期460-464,共5页
Software protection technology has been universally emphasized, with the development of reverse engineering and static analysis techniques. So, it is important to research how to quantitatively evaluate the security o... Software protection technology has been universally emphasized, with the development of reverse engineering and static analysis techniques. So, it is important to research how to quantitatively evaluate the security of the protected software. However, there are some researchers evaluating the security of the proposed protect techniques directly by the traditional complexity metrics, which is not suffident. In order to better reflect security from software complexity, a multi-factor complexity metric based on control flow graph (CFG) is proposed, and the corresponding calculating procedures are presented in detail. Moreover, complexity density models are constructed to indicate the strength of software resisting reverse engineering and code analysis. Instance analysis shows that the proposed method is simple and practical, and can more objectively reflect software security from the perspective of the complexity. 展开更多
关键词 complexity metric software protection complexity density control flow graph
下载PDF
Protection Coordination Optimization for FREEDM (Future Renewable Electric Energy Delivery and Management) System
4
作者 Mohamed F. Kotb Magdi El-Saadawi Eman H. El-Desouky 《Journal of Electrical Engineering》 2018年第3期161-176,共16页
The FREEDM (future renewable electric energy delivery and management) system is a smart distribution system that facilitates seamless integration of high-penetration DRER (distributed renewable energy resources) a... The FREEDM (future renewable electric energy delivery and management) system is a smart distribution system that facilitates seamless integration of high-penetration DRER (distributed renewable energy resources) and DESD (distributed energy storage devices) with the existing distribution system. Protection schemes have been proposed to detect the overcurrent faults throughout the FREEDM system, according to its requirements. In this paper the time inverse directional over current protection coordination scheme is developed as a backup protection when the primary protection communication failed. The proposed scheme is applied to FREEDM network using conventional mathematical model. To speed up the fault clearing time without coordination loss, the settings of the proposed relays in the two directions are minimized using genetic algorithm. The developed methods are validated using ETAP software. The results ensure that the faults throughout the FREEDM system sections are detected and the relays tripping time are minimized. 展开更多
关键词 FREEDM protection coordination genetic algorithm ETAP software.
下载PDF
A Survey of Link Failure Detection and Recovery in Software-Defined Networks
5
作者 Suheib Alhiyari Siti Hafizah AB Hamid Nur Nasuha Daud 《Computers, Materials & Continua》 SCIE EI 2025年第1期103-137,共35页
Software-defined networking(SDN)is an innovative paradigm that separates the control and data planes,introducing centralized network control.SDN is increasingly being adopted by Carrier Grade networks,offering enhance... Software-defined networking(SDN)is an innovative paradigm that separates the control and data planes,introducing centralized network control.SDN is increasingly being adopted by Carrier Grade networks,offering enhanced networkmanagement capabilities than those of traditional networks.However,because SDN is designed to ensure high-level service availability,it faces additional challenges.One of themost critical challenges is ensuring efficient detection and recovery from link failures in the data plane.Such failures can significantly impact network performance and lead to service outages,making resiliency a key concern for the effective adoption of SDN.Since the recovery process is intrinsically dependent on timely failure detection,this research surveys and analyzes the current literature on both failure detection and recovery approaches in SDN.The survey provides a critical comparison of existing failure detection techniques,highlighting their advantages and disadvantages.Additionally,it examines the current failure recovery methods,categorized as either restoration-based or protection-based,and offers a comprehensive comparison of their strengths and limitations.Lastly,future research challenges and directions are discussed to address the shortcomings of existing failure recovery methods. 展开更多
关键词 software defined networking failure detection failure recovery restoration protection
下载PDF
A Decentralized and TCAM-Aware Failure Recovery Model in Software Defined Data Center Networks
6
作者 Suheib Alhiyari Siti Hafizah AB Hamid Nur Nasuha Daud 《Computers, Materials & Continua》 SCIE EI 2025年第1期1087-1107,共21页
Link failure is a critical issue in large networks and must be effectively addressed.In software-defined networks(SDN),link failure recovery schemes can be categorized into proactive and reactive approaches.Reactive s... Link failure is a critical issue in large networks and must be effectively addressed.In software-defined networks(SDN),link failure recovery schemes can be categorized into proactive and reactive approaches.Reactive schemes have longer recovery times while proactive schemes provide faster recovery but overwhelm the memory of switches by flow entries.As SDN adoption grows,ensuring efficient recovery from link failures in the data plane becomes crucial.In particular,data center networks(DCNs)demand rapid recovery times and efficient resource utilization to meet carrier-grade requirements.This paper proposes an efficient Decentralized Failure Recovery(DFR)model for SDNs,meeting recovery time requirements and optimizing switch memory resource consumption.The DFR model enables switches to autonomously reroute traffic upon link failures without involving the controller,achieving fast recovery times while minimizing memory usage.DFR employs the Fast Failover Group in the OpenFlow standard for local recovery without requiring controller communication and utilizes the k-shortest path algorithm to proactively install backup paths,allowing immediate local recovery without controller intervention and enhancing overall network stability and scalability.DFR employs flow entry aggregation techniques to reduce switch memory usage.Instead of matching flow entries to the destination host’s MAC address,DFR matches packets to the destination switch’s MAC address.This reduces the switches’Ternary Content-Addressable Memory(TCAM)consumption.Additionally,DFR modifies Address Resolution Protocol(ARP)replies to provide source hosts with the destination switch’s MAC address,facilitating flow entry aggregation without affecting normal network operations.The performance of DFR is evaluated through the network emulator Mininet 2.3.1 and Ryu 3.1 as SDN controller.For different number of active flows,number of hosts per edge switch,and different network sizes,the proposed model outperformed various failure recovery models:restoration-based,protection by flow entries,protection by group entries and protection by Vlan-tagging model in terms of recovery time,switch memory consumption and controller overhead which represented the number of flow entry updates to recover from the failure.Experimental results demonstrate that DFR achieves recovery times under 20 milliseconds,satisfying carrier-grade requirements for rapid failure recovery.Additionally,DFR reduces switch memory usage by up to 95%compared to traditional protection methods and minimizes controller load by eliminating the need for controller intervention during failure recovery.Theresults underscore the efficiency and scalability of the DFR model,making it a practical solution for enhancing network resilience in SDN environments. 展开更多
关键词 software defined networking failure detection failure recovery restoration protection TCAM size
下载PDF
基于HyRAM软件的LNG氢能综合应用实验优化设计仿真
7
作者 王海清 汪肆杰 +1 位作者 黄志宇 左鸿谔 《实验室研究与探索》 CAS 北大核心 2024年第9期54-59,77,共7页
新能源与清洁能源装置的量化安全管理,实验教学的难点。为使学生了解未来液化天然气(LNG)接收站与氢能产业联合发展变化,以LNG接收站为实验平台,通过运用HyRAM软件模拟氢气泄漏的典型场景,对气体泄漏后发生的喷射火与蒸汽云超压的危害... 新能源与清洁能源装置的量化安全管理,实验教学的难点。为使学生了解未来液化天然气(LNG)接收站与氢能产业联合发展变化,以LNG接收站为实验平台,通过运用HyRAM软件模拟氢气泄漏的典型场景,对气体泄漏后发生的喷射火与蒸汽云超压的危害区域进行事故分析;根据分析结果进行保护层的优化设计。LNG接收站与HyRAM软件的结合扩展了常规安全实验室的模拟功能,使学生了解LNG接收站的具体工艺流程,锻炼学生利用氢能风险评估软件进行风险分析的能力,为安全工程复合型人才培养的实验教学提供了有益探索。 展开更多
关键词 LNG接收站 氢能 HyRAM软件 保护层分析
下载PDF
一种智能弹性的3层网络安全防御架构
8
作者 王强 彭正冲 金晓鑫 《通信技术》 2024年第7期711-717,共7页
近年来,云计算、大数据等新兴技术得到了快速发展和广泛应用,这些新技术在为信息系统的发展提升效能的同时,也为当前的安全防护机制带来诸多挑战。传统安全防护架构因自身架构设计不足,存在运维管理困难、与系统的融合度不够等问题,其... 近年来,云计算、大数据等新兴技术得到了快速发展和广泛应用,这些新技术在为信息系统的发展提升效能的同时,也为当前的安全防护机制带来诸多挑战。传统安全防护架构因自身架构设计不足,存在运维管理困难、与系统的融合度不够等问题,其静态策略模式不能全面解决由虚拟化、大数据等技术引入的新型未知安全威胁,也不足以支撑大规模的计算、存储、网络资源安全防护需求。因此,亟须研究一种应对新时代安全挑战的安全防护架构。基于容器、软件定义安全、人工智能等技术提出了一种智能弹性的3层网络安全防御架构,前端灵活、后端稳定,后端持续为前端防护载荷赋能,且能自组织和共生演化防护功能,从而提升网络安全防护能力,为网络信息系统托底。 展开更多
关键词 安全防护 人工智能 软件定义安全 安全服务
下载PDF
基于人体解剖结构的防护装备性能及武器杀伤效能评估
9
作者 贾益宁 温垚珂 +3 位作者 董方栋 覃彬 李子轩 郑浩 《兵工学报》 EI CAS CSCD 北大核心 2024年第8期2774-2783,共10页
为评估防护装备性能以及杀伤元冲击有防护人体时的杀伤效能,考虑到人体结构的复杂性,构建了基于中国可视化人体数据集、含有402种解剖结构的虚拟人体体素模型,提出基于解剖学结构的装备防护性能及武器杀伤效能评估算法,在易损性软件中... 为评估防护装备性能以及杀伤元冲击有防护人体时的杀伤效能,考虑到人体结构的复杂性,构建了基于中国可视化人体数据集、含有402种解剖结构的虚拟人体体素模型,提出基于解剖学结构的装备防护性能及武器杀伤效能评估算法,在易损性软件中开发了装备防护性能评估模块和武器杀伤效能评估模块,得到了5.8×42 mm步枪弹以不同速度冲击NIJⅢ级防护时的杀伤特征量变化,以及9 mm手枪弹冲击MICH型头盔时不同头-盔间隙与人员生存率之间的关系。研究结果表明:5.8×42 mm步枪弹以850 m/s冲击人体时,穿戴防护前后的致死率分别为80%和4%,弹丸杀伤能力随着靶速度的提升而提高,950 m/s时致死率超50%(未击穿);9 mm手枪弹冲击头部的情况下,无头盔时生存率约为40%,当佩戴头盔且头-盔间隙为25 mm时生存率约为84%,较大的头-盔间隙能更有效的保护头部;研究结果可为典型杀伤元(弹丸、破片)的杀伤效能评估和防护装备性能评估提供依据,并为武器弹药设计和防护装备研制提供参考。 展开更多
关键词 人员易损性 防护性能 杀伤效能 体素模型 评估软件
下载PDF
基于数据加密技术的计算机软件安全防护技术 被引量:3
10
作者 曲美红 赵铭涛 《长江信息通信》 2024年第2期47-49,共3页
为避免因安全防护不到位而出现数据泄露抗攻击性低等情况,该研究提出基于数据加密技术的计算机软件安全防护技术。在计算机软件运行过程中,为防止数据信息在传输和储存时被篡改,需要在生成数据信息密钥的基础上,构建数据加密模型。然后... 为避免因安全防护不到位而出现数据泄露抗攻击性低等情况,该研究提出基于数据加密技术的计算机软件安全防护技术。在计算机软件运行过程中,为防止数据信息在传输和储存时被篡改,需要在生成数据信息密钥的基础上,构建数据加密模型。然后,将单授权中心改为多授权中心,在启动适当的安全启动功能后,为防止计算机软件数据信息在传输过程中发生泄露,对初始化函数进行防泄漏编码处理,以此来实现对计算机软件安全防护的整体设计。实验表明:相比于传统技术,基于数据加密技术的计算机软件安全防护技术的防泄漏功能更有优势。 展开更多
关键词 计算机软件 安全防护 数据加密 防泄漏编码
下载PDF
火电厂环保数据通信实时监控软件的研究 被引量:1
11
作者 汤金华 周盛 +1 位作者 郭旭 张嘉铖 《自动化应用》 2024年第1期176-178,共3页
针对火电厂除尘、脱硝上位机电脑时间偏差大,可能影响环保数据正常传输的问题,介绍了一种自主设计开发的环保数据通信软件。该通信监控软件用于监视厂内网服务器上环保数据的接收情况,通过实时检测内网服务器环保数据文件的刷新情况,实... 针对火电厂除尘、脱硝上位机电脑时间偏差大,可能影响环保数据正常传输的问题,介绍了一种自主设计开发的环保数据通信软件。该通信监控软件用于监视厂内网服务器上环保数据的接收情况,通过实时检测内网服务器环保数据文件的刷新情况,实现对厂内3个数据传输环节通信状况的监视,同时扩展了监视文件中时间正确性的判别功能。结果表明,该通信软件使用方便、实用性强,能及时检测大部分通信故障,有效减少环保考核的发生。 展开更多
关键词 环保 实时监控 软件
下载PDF
软件开发工具包个人信息保护问题及检测手段
12
作者 常浩伦 李鑫 臧磊 《信息通信技术与政策》 2024年第1期67-72,共6页
数字经济时代,我国移动互联网蓬勃发展,手机应用程序(Application Program,APP)、应用分发平台、小程序、软件开发工具包(Software Development Kit,SDK)等持续快速发展,也成为个人信息保护的关键领域。其中,SDK作为APP开发必不可少的... 数字经济时代,我国移动互联网蓬勃发展,手机应用程序(Application Program,APP)、应用分发平台、小程序、软件开发工具包(Software Development Kit,SDK)等持续快速发展,也成为个人信息保护的关键领域。其中,SDK作为APP开发必不可少的功能模块,在为APP研发提供便利、促进产业繁荣发展的同时,也造成了一系列侵害用户权益的问题。为进一步加强SDK个人信息保护治理,我国SDK个人信息保护方面的政策法规、检测手段和管理模式不断完善。 展开更多
关键词 软件开发工具包 个人信息保护 监管治理
下载PDF
基于跨设备信任链的无人机系统可信启动方案
13
作者 蹇奇芮 陈泽茂 武晓康 《计算机与数字工程》 2024年第7期2101-2107,共7页
为了保护无人机系统软件的秘密性和完整性,提出了一种基于跨设备信任链的无人机系统可信启动方案。该方案针对无人机和地面站设备的运行环境特点,将无人机设备的可信根分离为秘密性保护和完整性保护两部分,分别存放到无人机和地面站设备... 为了保护无人机系统软件的秘密性和完整性,提出了一种基于跨设备信任链的无人机系统可信启动方案。该方案针对无人机和地面站设备的运行环境特点,将无人机设备的可信根分离为秘密性保护和完整性保护两部分,分别存放到无人机和地面站设备中,通过启动时两设备交互校验完成跨设备可信启动,保证系统安全性;通过对系统软件进行多重签名,避免开发商或者用户单方面篡改系统。实验结果表明,该方案能够满足无人机系统软件秘密性和完整性保护需求。 展开更多
关键词 无人机系统 可信计算 信任链 系统安全 软件保护
下载PDF
智能电饭锅软件功能安全评估案例分析
14
作者 胡姣 刘玉玲 +3 位作者 李岳洪 吴根 尤文浓 何文亮 《日用电器》 2024年第3期93-98,共6页
本文以典型产品智能电饭锅为案例,探讨智能电饭锅在执行GB 4706.1/IEC60335-1及产品特殊标准第19章非正常工作试验过程中过热保护电子电路及其评估试验,并分别从硬件电路实现和软件功能保护设计两个部分分析其在标准要求的非正常工作条... 本文以典型产品智能电饭锅为案例,探讨智能电饭锅在执行GB 4706.1/IEC60335-1及产品特殊标准第19章非正常工作试验过程中过热保护电子电路及其评估试验,并分别从硬件电路实现和软件功能保护设计两个部分分析其在标准要求的非正常工作条件下的安全保护技术要求,为典型智能电饭锅产品的软件功能安全评估工作提供了借鉴和参考。 展开更多
关键词 智能电饭锅 保护电子电路 过热保护 软件功能安全 软件评估
下载PDF
面向深度学习的软件知识产权保护机制分析
15
作者 范颖 李可心 《集成电路应用》 2024年第6期406-407,共2页
阐述面向深度学习的计算机软件知识产权保护机制,分析现行法律框架下的挑战与解决方案。通过分析和实践,提出有效保护创新成果的策略,并关注数据驱动技术在知识产权范围内的保障状况。
关键词 深度学习 知识产权 软件保护
下载PDF
数据加密技术在计算机软件安全防护中的应用研究
16
作者 方柯 《信息与电脑》 2024年第15期21-23,共3页
在当今信息化快速发展的时代,计算机软件安全已成为不可忽视的重要议题。数据加密技术,作为防护计算机软件安全的核心手段之一,主要包括数据存储安全、网络传输加密、应用程序加密和隐私加密协议的实施等方面。数据加密处理技术的应用... 在当今信息化快速发展的时代,计算机软件安全已成为不可忽视的重要议题。数据加密技术,作为防护计算机软件安全的核心手段之一,主要包括数据存储安全、网络传输加密、应用程序加密和隐私加密协议的实施等方面。数据加密处理技术的应用可以有效防止敏感信息在存储和传输过程中遭到非法访问和篡改,从而保护个人隐私和企业机密。本文系统地探讨了数据加密技术在计算机软件安全防护中的应用,包括网络传输的加密措施、应用程序中的加密实现以及隐私加密协议的实施。同时,本文还对加密技术的实际应用效果进行了测试与评估,分析其对计算机系统资源的占用情况,并提出了优化方向,旨在为读者提供全面的理解和参考。 展开更多
关键词 数据加密技术 计算机软件 安全防护
下载PDF
集成可再生能源的电力系统继电保护参数动态计算方法研究
17
作者 李辰 朱铭霞 赵宏大 《能源与环保》 2024年第12期241-247,258,共8页
随着可再生能源和储能系统的集成,电力系统的运作模式正在经历重大变革。在紧急情况下,这种集成方式可能会影响系统运行条件的变化率和最低运行阈值,从而增加继电保护装置误动作的风险。为应对这一挑战,提出了一种基于HRTSim软件的数学... 随着可再生能源和储能系统的集成,电力系统的运作模式正在经历重大变革。在紧急情况下,这种集成方式可能会影响系统运行条件的变化率和最低运行阈值,从而增加继电保护装置误动作的风险。为应对这一挑战,提出了一种基于HRTSim软件的数学建模方法。首先,通过构建任意规模、无简化和限制的电力系统模型,结合完整的继电保护模型,分析了可再生能源集成对电力系统中继电保护性能的影响;其次,讨论了电力系统、初级换能器和继电保护装置在各种正常与异常状态下的行为,并通过多样化的运行场景模拟,评估了继电保护的响应灵敏度与选择性;最后,分析了数学模拟过程中的误差边际,以提高模拟结果的精确度。实验结果表明,该方法能够有效确定在特定条件下确保继电保护正确动作所需的参数,为开发新的继电保护调整策略和工具提供了坚实的科学基础。所提出的方法不仅增强了继电保护的可靠性和适应性,也为电力系统的稳定运行提供了一种创新工具。 展开更多
关键词 可再生能源 继电保护 储能系统 HRTSim软件
下载PDF
石油企业110 kV智能变电站继电保护技术应用研究
18
作者 管恩滨 董继承 滕庆杰 《化工管理》 2024年第36期124-127,共4页
为了提升智能变电站继电保护技术水平,文章以某石油企业110 kV智能变电站为例,从变电站继电保护需求出发,通过硬件系统及软件系统合理配置,构建了一套完善的继电保护系统,其中集成了S3C2440A芯片、罗氏线圈电流互感器、以太网、RS-485... 为了提升智能变电站继电保护技术水平,文章以某石油企业110 kV智能变电站为例,从变电站继电保护需求出发,通过硬件系统及软件系统合理配置,构建了一套完善的继电保护系统,其中集成了S3C2440A芯片、罗氏线圈电流互感器、以太网、RS-485总线、LwIP协议等技术,经测试,该继电保护系统的性能及功能满足实际需要及国家标准要求。 展开更多
关键词 智能变电站 110 kV 继电保护 硬件系统 软件系统
下载PDF
医院信息化软件在提升医疗质量中的应用
19
作者 夏芹 《计算机应用文摘》 2024年第2期51-53,共3页
文章对医院信息化软件在提升医疗质量中的应用展开了研究,分析了电子病历系统、预约系统、实验室信息管理系统及医疗影像系统等信息化软件对医疗服务流程的改进和优化。这些软件不仅提高了医疗服务效率,同时降低了医疗错误的风险。此外... 文章对医院信息化软件在提升医疗质量中的应用展开了研究,分析了电子病历系统、预约系统、实验室信息管理系统及医疗影像系统等信息化软件对医疗服务流程的改进和优化。这些软件不仅提高了医疗服务效率,同时降低了医疗错误的风险。此外,文章还探讨了这些软件在数据保护和隐私安全方面的重要性。 展开更多
关键词 医院信息化软件 信息管理系统 数据保护
下载PDF
智能牵引变电所继电保护装置自动测试软件设计
20
作者 于杰 何顺江 +2 位作者 彭建 高子然 张凯 《铁路计算机应用》 2024年第12期47-54,共8页
牵引变电所继电保护装置对于保证牵引供电系统的高安全性和高可靠性发挥着不可替代的关键作用,在投入使用之前必须进行完整、严格的测试。目前继电保护装置测试主要是手动方式,测试过程非常繁琐、耗时费力,对测试员专业能力要求较高,难... 牵引变电所继电保护装置对于保证牵引供电系统的高安全性和高可靠性发挥着不可替代的关键作用,在投入使用之前必须进行完整、严格的测试。目前继电保护装置测试主要是手动方式,测试过程非常繁琐、耗时费力,对测试员专业能力要求较高,难以避免人为差错,易造成安全隐患。鉴于智能牵引变电所大量应用IEC61850和IEC104标准的趋势,利用OMICRON继电保护测试仪提供的API,开发了一款兼容IEC61850和IEC104标准的智能牵引变电所继电保护装置自动测试软件,由测试数据库、基础算法库、人机交互模块、执行引擎模块、通信模块组成;能够完成广泛使用的多种继电保护装置的自动测试,可自动生成测试用例和执行测试操作,辅助测试分析和自动生成测试报告。实验室测试表明,该自动测试软件可有效取代现有的继电保护装置手动测试,极大地提高测试精度和效率。 展开更多
关键词 智能牵引变电所 继电保护装置 计算机辅助测试(CAT) 自动测试软件 测试用例自动生成 测试报告自动生成
下载PDF
上一页 1 2 46 下一页 到第
使用帮助 返回顶部