期刊文献+
共找到11篇文章
< 1 >
每页显示 20 50 100
基于锚节点可部署性的无线传感器网络的定位算法
1
作者 徐本崇 陈俊杰 《测控技术》 CSCD 2007年第8期46-51,共6页
在实际应用中往往要求无线传感器网络提供节点位置信息,而节点定位算法的选择与很多因素有关,其中由于环境复杂程度及成本限制导致的锚节点可部署程度是很重要的客观因素之一。从锚节点可部署程度出发,提出了无线传感器网络的一种新的... 在实际应用中往往要求无线传感器网络提供节点位置信息,而节点定位算法的选择与很多因素有关,其中由于环境复杂程度及成本限制导致的锚节点可部署程度是很重要的客观因素之一。从锚节点可部署程度出发,提出了无线传感器网络的一种新的分类方法,系统地总结、阐述了锚节点分散部署于整个监测区域和只能部署于监测区域周围以及不能部署锚节点的3种网络可采用的代表性节点定位算法,并对3种网络的定位算法作了比较和评价。 展开更多
关键词 无线传感器网络 定位 锚节点 可部署
下载PDF
互联网域间源地址验证的可部署性评价模型 被引量:1
2
作者 刘冰洋 毕军 《计算机学报》 EI CSCD 北大核心 2015年第3期500-514,共15页
近年来,IP源地址伪造被频繁应用于网络攻击中,对互联网安全造成极大威胁.域间源地址验证方法通过对IP报文进行自治域级别的验证来防御这类网络攻击.学术界提出了这类方法的评价指标,并依照该指标设计出很多新的方法.然而,这些方法尽管... 近年来,IP源地址伪造被频繁应用于网络攻击中,对互联网安全造成极大威胁.域间源地址验证方法通过对IP报文进行自治域级别的验证来防御这类网络攻击.学术界提出了这类方法的评价指标,并依照该指标设计出很多新的方法.然而,这些方法尽管指标值优秀,却无一能在实际中得到互联网服务提供商的广泛部署.究其原因,是现有评价指标主要关注互联网整体的安全性,而没有考虑到互联网服务提供商的个体利益.文中首次从互联网服务提供商的经济诉求出发,研究域间源地址验证方法的可部署性评价模型.作者提出将部署收益、部署开销和运维风险作为可部署性评价的3项基本指标,并给出其形式化定义;从理论上证明了该指标体系的合理性;建立了评价模型,为每个指标设计了完善的量化评价方法;以现有著名域间源地址方法的部署收益评价为例,展示了将理论模型应用于方法评价的具体流程,并对评价结果进行深入分析;最后,作者讨论了方法可部署性与互联网整体安全性的关系、方法设计的优化目标以及如何应用模型指导方法的设计.该评价模型的提出,对于设计更易于部署的方法具有指导意义,并有利于促进域间源地址验证方法在互联网的部署. 展开更多
关键词 源地址验证 评价模型 可部署 拒绝服务攻击 网络安全 域间 互联网
下载PDF
机动指挥控制装备快速可部署能力构想 被引量:2
3
作者 李东明 王强 《指挥信息系统与技术》 2019年第5期76-80,共5页
为了适应新军事变革带来的军队和战场发展趋势,未来机动指挥控制装备必须具备快速可部署的特点.首先,分析了指挥控制装备快速可部署的应用需求;然后,介绍了美军指挥控制装备快速可部署建设经验,并提出了未来机动指挥控制装备应具备的功... 为了适应新军事变革带来的军队和战场发展趋势,未来机动指挥控制装备必须具备快速可部署的特点.首先,分析了指挥控制装备快速可部署的应用需求;然后,介绍了美军指挥控制装备快速可部署建设经验,并提出了未来机动指挥控制装备应具备的功能,包括系统核心功能可动态部署重组、多维立体机动部署开设和全方位战场顽存等能力;最后,探讨了精简连接接口数量、快速舱车分离和舱体轻量化等关键技术及其应用. 展开更多
关键词 快速可部署 指挥控制装备 能力构想
下载PDF
基于锚节点主动部署机制的WSN节点定位算法综述与分析 被引量:1
4
作者 伍彩琴 高飞 董国芳 《云南民族大学学报(自然科学版)》 CAS 2011年第3期157-163,共7页
无线传感器网络的应用中,网络的位置信息由特定的节点定位算法获得,节点定位算法的选择与实际监测环境的特点和具体性能需求等因素有关.基于锚节点部署的方式,将无线传感器网络节点定位算法分为基于固定和移动锚节点辅助下的2大类定位算... 无线传感器网络的应用中,网络的位置信息由特定的节点定位算法获得,节点定位算法的选择与实际监测环境的特点和具体性能需求等因素有关.基于锚节点部署的方式,将无线传感器网络节点定位算法分为基于固定和移动锚节点辅助下的2大类定位算法,详细分析了2类算法下的典型算法,对未来无线传感器网络节点定位算法的研究进行了展望. 展开更多
关键词 无线传感器网络 定位 锚节点 可部署
下载PDF
无源雷达与综合防空系统集成的现状及发展
5
作者 王冠 《航天电子对抗》 2023年第4期59-64,共6页
近年来,各国积极发展无源雷达,将无源雷达集成到综合防空系统,提高防空系统电磁频谱作战能力。首先介绍了无源雷达与有源雷达集成的研发背景、无源雷达的最新发展及其在综合防空系统中的应用情况;然后以北约科学与技术组织2022年3月揭... 近年来,各国积极发展无源雷达,将无源雷达集成到综合防空系统,提高防空系统电磁频谱作战能力。首先介绍了无源雷达与有源雷达集成的研发背景、无源雷达的最新发展及其在综合防空系统中的应用情况;然后以北约科学与技术组织2022年3月揭示的可部署多波段无源/有源雷达(DMPAR)系统为例,阐述无源和有源雷达数据融合架构及其技术;最后给出几点启示建议,为无源雷达发展及其在综合防空系统的应用提供借鉴。 展开更多
关键词 无源雷达 “特因维斯”系统 可部署多波段无源/有源雷达 综合防空系统 数据融合
下载PDF
联盟模式下高效单包溯源方法研究
6
作者 鲁宁 张俊伟 +3 位作者 马建峰 程庆丰 张嘉伟 王尚广 《软件学报》 EI CSCD 北大核心 2020年第12期3880-3908,共29页
IP协议的“无状态”特征引发了许多网络安全管理问题.为此,人们提出了单包溯源技术.然而,已有方法因激励性能低、无法增量部署、维护成本高等问题,一直未被大规模推广.基于此,提出一种联盟模式下高效单包溯源方法,简称TIST.该方法首先... IP协议的“无状态”特征引发了许多网络安全管理问题.为此,人们提出了单包溯源技术.然而,已有方法因激励性能低、无法增量部署、维护成本高等问题,一直未被大规模推广.基于此,提出一种联盟模式下高效单包溯源方法,简称TIST.该方法首先在大规模网络上构建溯源联盟体系结构,通过剪除搭便车自治域来提高部署激励性;然后,通过融合IP流标记和对等过滤技术,设计一种面向溯源联盟的链路指纹建立策略,它能弱化自治域之间的溯源耦合性,实现增量部署;最后,定义一种新的面向网络前缀的计数布鲁姆过滤器,并通过优化其参数,使溯源路由器能够快速识别溯源分组,进而实现链路指纹的选择性建立,降低维护成本.通过理论分析和基于大规模真实和人工互联网拓扑的仿真实验,结果表明:相对于以往方案,TIST在可部署性方面确实有了很大的改善. 展开更多
关键词 互联网 网络安全 IP匿名 单包溯源 可部署
下载PDF
美国海警特战力量建设与启示 被引量:5
7
作者 赵伟东 《武警学院学报》 2018年第3期13-20,共8页
海警特战力量建设是海警力量建设的重要组成部分,其重要性已经引起许多沿海国家的重视。我国海警应借鉴美国海警在特战力量建设和使用方面的有益经验,以现有两栖特勤队为基础,打造一支规模适度且满足海上维权执法任务需要的新型特战部队。
关键词 美国海警 特战力量 快速反应 可部署 启示
下载PDF
Aortic valve replacement with sutureless and rapid deployment aortic valve prostheses
8
作者 Paolo Berretta Marco Di Eusanio 《Journal of Geriatric Cardiology》 SCIE CAS CSCD 2016年第6期504-510,共7页
Aortic valve stenosis is the most common valve disease in the western world. Over the past few years the number of aortic valve replacement (AVR) interventions has increased with outcomes that have been improved des... Aortic valve stenosis is the most common valve disease in the western world. Over the past few years the number of aortic valve replacement (AVR) interventions has increased with outcomes that have been improved despite increasing age of patients and increasing bur- den of comorbidities. However, despite such excellent results and its well-established position, conventional AVR has undergone great de- velopment over the previous two decades. Such progress, by way of less irtvasive incisions and use of new technologies, including tran- scatheter aortic valve implantation and sutureless valve prostheses, is intended to reduce the traumatic impact of the surgical procedure, thus fulfilling lower risk patients' expectations on the one hand, and extending the operability toward increasingly high-risk patients on the other. Sutureless and rapid deployment aortic valves are biological, pericardial prostheses that anchor within the aortic annulus with no more than three sutures. The sutureless prostheses, by avoiding the passage and the tying of the sutures, significantly reduce operative times and may improve outcomes. However, there is still a paucity of robust, evidence-based data on the role and performance of sutureless AVR. Therefore, strongest long-term data, randomized studies and registry data are required to adequately assess the durability and long-term outcomes of sutureless aortic valve replacement. 展开更多
关键词 Aortic valve replacement Minimally invasive Rapid deployment prosthesis Sutureless valve
下载PDF
Software architecture based software deployment reliability estimation considering architectural style
9
作者 Su Xihong Wu Zhibo Liu Hongwei Yang Xiaozong Zuo Decheng 《High Technology Letters》 EI CAS 2012年第3期281-288,共8页
Software today often consists of a large number of components offering and requiring services. Such components should be deployed into embedded, pervasive environments, and several deployment architectures are typical... Software today often consists of a large number of components offering and requiring services. Such components should be deployed into embedded, pervasive environments, and several deployment architectures are typically possible. These deployment architectures can have significant impacts on system reliability. However, existing reliability estimation approaches are typically limited to certain classes or exclusively concentrate on software reliability, neglecting the influence of hardware resources, software deployment and architectural styles. The selection of an appropriate architectural style has a significant impact on system reliability of the target system. Therefore, we propose a novel software architecture (SA) based reliability estimation model incorporating software deployment and architectural style. On the basis of two architectural styles, we design influence factors and present a new approach to calculate system reliability. Experimental results show that influence factors provide an accurate and simple method of reflecting architectural styles and software deployment on system reliability. It is important for considering the influence of other architectural styles on system reliability in large scale deployment environment. 展开更多
关键词 software architecture SA) software deployment reliability architectural style COMPONENT
下载PDF
QFD确定装备保障性要求浅析
10
作者 高申友 徐晓刚 王雨 《重庆通信学院学报》 2005年第1期67-70,共4页
保障性是装备性能的重要组成部分,确定保降性要求是确定要求工作中的重要内容。根据目前实际,定量确定保障性要求比较困难,仅可从可部署性方面定性确定保障性要求。本文用QFD方法,结合装备的作战任务需求,定量确定装备保障性要求... 保障性是装备性能的重要组成部分,确定保降性要求是确定要求工作中的重要内容。根据目前实际,定量确定保障性要求比较困难,仅可从可部署性方面定性确定保障性要求。本文用QFD方法,结合装备的作战任务需求,定量确定装备保障性要求,并以具体装备为例,证明了其可行性,提供了一种新的装备保障管理研究模式。 展开更多
关键词 保障性 装备性能 可部署 QFD方法 作战任务需求 装备保障管理研究模式
原文传递
基于深度学习的操作系统多维度安全保护架构 被引量:1
11
作者 曹玉红 陈思羽 《工业技术创新》 2021年第1期90-95,共6页
操作系统漏洞长期威胁用户隐私安全,给用户带来的不仅是经济损失,更有个人隐私泄漏等威胁。基于操作系统的内存管理、进程管理、IO管理三大核心功能,分析针对各功能的攻击方案的表现形式,提出利用深度学习技术,搭建包含基础数据层、特... 操作系统漏洞长期威胁用户隐私安全,给用户带来的不仅是经济损失,更有个人隐私泄漏等威胁。基于操作系统的内存管理、进程管理、IO管理三大核心功能,分析针对各功能的攻击方案的表现形式,提出利用深度学习技术,搭建包含基础数据层、特征提取层、特征学习层、防御行为层的操作系统多维度安全保护架构。基础数据层收集操作系统运行数据,并将原始数据提供给特征提取层;特征提取层对原始数据进行变换,向特征学习层提供易于理解与学习的特征;特征学习层借助深度神经网络,理解特征提取层提供的数据,并将检测结果反馈给防御行为层;防御行为层产生防御行为,并优化特征学习层,降低误判概率,提升检测精度。该架构通用性强,可部署性良好,能检测到未曾发现的攻击。若辅以GPU硬件支持,神经网络的算力资源开销将降低80%。 展开更多
关键词 操作系统 多维度安全保护 深度学习 可部署 GPU 神经网络
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部