期刊文献+
共找到7篇文章
< 1 >
每页显示 20 50 100
《一次别离》的叙事张力:网状节点设计 被引量:1
1
作者 徐燕 《电影文学》 北大核心 2018年第11期155-157,共3页
阿斯哈·法哈蒂的《一次别离》中每一位人物都具有他所处境遇的那一类人的概括性特征,多重人物关系之间被精心设置了不同的矛盾冲突,一个个矛盾节点的设计构成了复杂的网状结构。电影中没有绝对的好人与坏人,男性与女性、中产阶层... 阿斯哈·法哈蒂的《一次别离》中每一位人物都具有他所处境遇的那一类人的概括性特征,多重人物关系之间被精心设置了不同的矛盾冲突,一个个矛盾节点的设计构成了复杂的网状结构。电影中没有绝对的好人与坏人,男性与女性、中产阶层与贫民阶层、宗教与人性、传统文化与现代意识等多种矛盾碰撞、拉扯,多节点的网状结构产生了极大的叙事张力。这种构思方法对电影创作具有较强的指导价值。 展开更多
关键词 阿斯哈·法哈蒂 《一次别离》 叙事张力 网状节点 现代意识
下载PDF
无线网状节点的电子数据取证应用研究
2
作者 朱飑凯 刘三满 张顺利 《山西警察学院学报》 2020年第1期115-119,共5页
随着无线网络的快速发展,传统的WiFi接入方式已经无法满足现有多用户多接入、广覆盖范围、自定义系统等操作的要求。无线网状网络提供了一种高带宽、高接入、自愈合的无线网络覆盖方案。无线网状网络发展迅速,大型室内无线接入、高带宽... 随着无线网络的快速发展,传统的WiFi接入方式已经无法满足现有多用户多接入、广覆盖范围、自定义系统等操作的要求。无线网状网络提供了一种高带宽、高接入、自愈合的无线网络覆盖方案。无线网状网络发展迅速,大型室内无线接入、高带宽无线传输都陆续开始使用。用户可以在网状节点覆盖的范围内随时接入网络,如果部分节点遇到通信故障,网状网络自愈合功能会及时修复网络,保障用户的数据传输。无线网状网络为人们的网络接入提供了便利,也为犯罪分子提供了犯罪的可能。相比传统的电子取证,无线网状节点的电子取证带来了新的挑战。对无线网状节点的电子取证问题具有重要的科学研究和相关的实际应用价值。通过对无线网状节点的结构、网络结构和工作模式进行介绍,对网状节点的通用取证方法进行总结,对公安机关一线取证人员电子取证工作提供参考。 展开更多
关键词 无线网状节点 电子取证 通用取证方法 OpenWrt操作系统 网络取证
下载PDF
互联网时代下的组织结构创新设计——以海尔的节点闭环网状组织结构为例 被引量:4
3
作者 徐金花 肖小虹 《农村经济与科技》 2018年第21期177-179,共3页
随着互联网的发展,电子商务经济的普及和迅猛发展,传统的直线型的组织结构逐渐呈现出诸多弊端,阻碍这企业的发展。组织结构在朝着扁平化、网络化方向发展。在众多组织结构创新的企业中,海尔集团的节点闭环网状组织结构创新设计是我国企... 随着互联网的发展,电子商务经济的普及和迅猛发展,传统的直线型的组织结构逐渐呈现出诸多弊端,阻碍这企业的发展。组织结构在朝着扁平化、网络化方向发展。在众多组织结构创新的企业中,海尔集团的节点闭环网状组织结构创新设计是我国企业组织结构创新设计的标杆,值得研究。阐述了在互联网时代下,企业组织结构创新设计的重要性,具体分析了海尔的组织结构变革历程、海尔的节点闭环网状组织结构的创新设计,并提出了互联网时代下的组织结构创新设计所面对的阻力以及可采取的措施。 展开更多
关键词 节点闭环网状组织结构 组织变革 人单合一 双赢模式
下载PDF
基于联盟链的综采煤机“多机”协同设计方法研究 被引量:1
4
作者 杨文明 杨元凯 +2 位作者 黄莹 张守辉 申超群 《河南科技》 2021年第36期111-114,共4页
针对综采煤机“多机”存在的多设计节点难以同步、难以实时沟通而产生的设计效率低、易出错等问题,通过离散设计参数知识元素,对产品的参数关系解构、融合区块链技术理念,进而区块化知识元素和链化知识关系。在对煤炭综采最重要的装备... 针对综采煤机“多机”存在的多设计节点难以同步、难以实时沟通而产生的设计效率低、易出错等问题,通过离散设计参数知识元素,对产品的参数关系解构、融合区块链技术理念,进而区块化知识元素和链化知识关系。在对煤炭综采最重要的装备“四机”(即割煤机、输送机、刮板运输机、支护设备)的关键数据分析基础上,通过对设计边界条件、场景特征和需求要素等的动态融合,创建原始数据共识。针对不同节点对设计数据既有特别要求又需要彼此统一的要求,通过建立数据共识和同步设计共识的原则与方法,解决设计元素数据块的对应和匹配问题,建立联盟链形式的同步协同设计模式,避免局部性、“孤岛”式设计,保证设计的参数及时共享和结果一致性、产品正确性,确保设计准确,提高设计效率。 展开更多
关键词 综采煤机 网状节点结构 同步共识 设计联盟链
下载PDF
Intrusion Detection for Wireless Mesh Networks using Finite State Machine 被引量:5
5
作者 Yi Ping Wu Yue +1 位作者 Liu Ning Wang Zhiyang 《China Communications》 SCIE CSCD 2010年第5期40-48,共9页
Wireless Mesh Networks is vulnerable to attacks due to the open medium, dynamically changing network topology, cooperative algorithms, Lack of centralized monitoring and management point. The traditional way of protec... Wireless Mesh Networks is vulnerable to attacks due to the open medium, dynamically changing network topology, cooperative algorithms, Lack of centralized monitoring and management point. The traditional way of protecting networks with firewalls and encryption software is no longer suffi- cient and effective for those features. In this paper, we propose a distributed intrusion detection ap- proach based on timed automata. A cluster-based detection scheme is presented, where periodically a node is elected as the monitor node for a cluster. These monitor nodes can not only make local intrusion detection decisions, but also cooperatively take part in global intrusion detection. And then we con- struct the Finite State Machine (FSM) by the way of manually abstracting the correct behaviors of the node according to the routing protocol of Dynamic Source Routing (DSR). The monitor nodes can verify every node's behavior by the Finite State Ma- chine (FSM), and validly detect real-time attacks without signatures of intrusion or trained data.Compared with the architecture where each node is its own IDS agent, our approach is much more efficient while maintaining the same level of effectiveness. Finally, we evaluate the intrusion detection method through simulation experiments. 展开更多
关键词 wireless mesh networks SECURITY intrusion detection finite state machine
下载PDF
Node scattering manipulation based on trajectory model in wireless sensor network 被引量:2
6
作者 裴智强 徐昌庆 藤劲 《Journal of Central South University》 SCIE EI CAS 2010年第5期991-999,共9页
To deploy sensor nodes over the area of interest,a scheme,named node scattering manipulation,was proposed.It adopted the following method:during node scattering,the initial states of every node,including the velocity ... To deploy sensor nodes over the area of interest,a scheme,named node scattering manipulation,was proposed.It adopted the following method:during node scattering,the initial states of every node,including the velocity and direction,were manipulated so that it would land in a region with a certain probability;every sensor was relocated in order to improve the coverage and connectivity.Simultaneously,to easily analyze the process of scattering sensors,a trajectory model was also proposed.Integrating node scattering manipulation with trajectory model,the node deployment in wireless sensor network was thoroughly renovated,that is,this scheme can scatter sensors.In practice,the scheme was operable compared with the previous achievements.The simulation results demonstrate the superiority and feasibility of the scheme,and also show that the energy consumption for sensors relocation is reduced. 展开更多
关键词 WORK node scattering manipulation trajectory model energy consumption
下载PDF
Available capacity and robust wireless mesh connectivity of TDD-based networks
7
作者 宋甲英 Li +2 位作者 Xu Zhong Zhangdui 《High Technology Letters》 EI CAS 2011年第1期80-85,共6页
This paper addresses the available capacity and robust connectivity of time division duplex based wireless mesh networks (TDD-based WMNs). A stochastic model is presented for TDD-based WMNs. Considering the paramete... This paper addresses the available capacity and robust connectivity of time division duplex based wireless mesh networks (TDD-based WMNs). A stochastic model is presented for TDD-based WMNs. Considering the parameters that affect the network performance like ratio of control slots number to data slots number, collision probability, node density and average hopcounts, the availa- ble capacity for each node is inferred. Meanwhile, the order of transmission range for robust connec- tivity of large scale WMNs is derived. With the stochastic model and inferred available capacity per node, the performance of TDD-based WMNs using IEEE 802.16 standard is analyzed under various conditions. Simulation results indicate that the available capacity of IEEE 802.16-based TDD-based WMNs and the theoretical result have the same increasing and decreasing trend as the node density increases. Simulation results also illustrate the optimal value of the ratio of control slots number to data slots number that maximizes the available capacity. 展开更多
关键词 wireless mesh networks (WMNs) TDD/TDMA performance analysis available capacity robust connectivity
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部