期刊文献+
共找到18篇文章
< 1 >
每页显示 20 50 100
智能网络保护技术在煤矿供电系统的应用研究
1
作者 徐继伟 《中文科技期刊数据库(引文版)工程技术》 2024年第11期223-226,共4页
我国煤炭产业的蓬勃发展,为我国基础设施建设和经济发展提供了不可缺少的能源动力源。因此,在煤矿领域中融入先进的智能网络安全防护技术,促进煤炭工业的现代化,保证煤炭工业能够继续为国家建设做出贡献,已经成为整个行业的一个热点。... 我国煤炭产业的蓬勃发展,为我国基础设施建设和经济发展提供了不可缺少的能源动力源。因此,在煤矿领域中融入先进的智能网络安全防护技术,促进煤炭工业的现代化,保证煤炭工业能够继续为国家建设做出贡献,已经成为整个行业的一个热点。从我国煤矿供电系统智能网络安全防护技术的发展情况来看,虽然已经取得了长足的进步,但是仍然面临着许多挑战。因此,对上述问题进行深入研究,寻找有效的解决方法,是推进煤矿供电系统发展的关键。 展开更多
关键词 智能网络 网络保护技术 煤矿供电系统
下载PDF
智能网络保护技术在煤矿供电系统防越级跳闸中的应用 被引量:9
2
作者 张军安 李玉伟 《中州煤炭》 2013年第7期79-81,84,共4页
由于煤矿井下供电系统的结构特点以及现有设备的局限性,在实际运用中经常出现越级跳闸,引起井下停风、停电等一系列问题。为有效解决煤矿井下越级跳闸问题,通过对煤矿现有基础条件分析,结合目前比较成熟的网络技术,建立了一套网络继电... 由于煤矿井下供电系统的结构特点以及现有设备的局限性,在实际运用中经常出现越级跳闸,引起井下停风、停电等一系列问题。为有效解决煤矿井下越级跳闸问题,通过对煤矿现有基础条件分析,结合目前比较成熟的网络技术,建立了一套网络继电保护的方法,改变了传统开关的保护方式,并对井下变电所现场通信系统进行调整。现场试验表明,该方法使用、维护简单,不需要额外增加设备或线缆,可以有效解决煤矿井下越级跳闸问题。 展开更多
关键词 网络保护技术 越级跳闸 电力监控管理系统
下载PDF
智能网络继电保护技术在首山一矿的应用 被引量:2
3
作者 勇辉 王丹丹 王福忠 《煤矿机电》 2014年第6期95-97,共3页
煤矿井下供电系统因其本身的结构特点以及现有设备的局限性,在实际运用中经常出现越级跳闸,引起井下停风、停电等一系列问题。为了有效解决煤矿井下越级跳闸问题,通过建立一套网络继电保护方法,改变了传统的保护方式。该方法经过现场试... 煤矿井下供电系统因其本身的结构特点以及现有设备的局限性,在实际运用中经常出现越级跳闸,引起井下停风、停电等一系列问题。为了有效解决煤矿井下越级跳闸问题,通过建立一套网络继电保护方法,改变了传统的保护方式。该方法经过现场试验证明,不需要额外增加设备或者线缆,维护也简单,可以有效解决煤矿井下越级跳闸问题。 展开更多
关键词 供电系统 网络保护技术 继电保护 越级跳闸
下载PDF
计算机网络信息安全技术研究 被引量:2
4
作者 李佳泽 《消费电子》 2013年第24期95-95,共1页
在当今的信息化时代,尤其是对于政府机关部门来说,Internet信息技术已成为现代人们信息交换的主要工具,而与此同时产生的相应的问题也不可忽视,比如计算机网络信息安全问题。本文对于几种常用的计算机应用网络信息安全技术进行了重... 在当今的信息化时代,尤其是对于政府机关部门来说,Internet信息技术已成为现代人们信息交换的主要工具,而与此同时产生的相应的问题也不可忽视,比如计算机网络信息安全问题。本文对于几种常用的计算机应用网络信息安全技术进行了重点研究,这是建立在探讨计算机网络信息安全的理论基础之上的,具有很重要的现实意义。 展开更多
关键词 入侵检测技术 防火墙网络保护技术 信息保护技术 反病毒技术
下载PDF
计算机网络信息安全技术研究
5
作者 蒋玲玲 《信息系统工程》 2017年第10期160-160,共1页
在高度信息化的现代,互联网已然成为了信息获取,传递,保存的重要途径,计算机网络信息安全技术的发展关乎到政府部门和社会公众的信息安全,构建完善的计算机网络信息安全系统已经刻不容缓。本文在计算机网络信息安全技术的基础之上重点... 在高度信息化的现代,互联网已然成为了信息获取,传递,保存的重要途径,计算机网络信息安全技术的发展关乎到政府部门和社会公众的信息安全,构建完善的计算机网络信息安全系统已经刻不容缓。本文在计算机网络信息安全技术的基础之上重点研究了目前常用的四种计算机网络信息安全技术,包括入侵检测技术,基于防火墙的网络保护技术,信息保护技术以及反病毒技术。 展开更多
关键词 网络信息安全技术 入侵检测技术 防火墙网络保护技术 信息保护技术 反病毒技术
下载PDF
光纤骨干网络组网技术研究
6
作者 郭志宏 《中国新通信》 2014年第24期64-65,共2页
随着近年来通讯技术的不断发展,原有的骨干网络组网方式已经不能够满足大量信息交换的需求,SDH组网技术也应运而生。
关键词 光纤骨干网 SDH组网技术 技术要点 网络保护技术
下载PDF
论网络经济中反垄断法与知识产权保护的耦合 被引量:1
7
作者 陈婷 王彬 《商业时代》 北大核心 2013年第9期122-124,共3页
以技术创新为特征的网络经济具有殊异于传统经济的运作模式,导致其垄断市场的形成机理也有所不同,因而传统经济中的反垄断法规制路径已不能很好地适应网络经济的发展,未来应在动态效率理论的指导下,寻找契合网络经济特点之新的反垄断法... 以技术创新为特征的网络经济具有殊异于传统经济的运作模式,导致其垄断市场的形成机理也有所不同,因而传统经济中的反垄断法规制路径已不能很好地适应网络经济的发展,未来应在动态效率理论的指导下,寻找契合网络经济特点之新的反垄断法规制路径,同时在目标和制度设计上发挥反垄断法和知识产权保护在网络经济中的耦合作用,实现网络经济中竞争与垄断、效率与创新的均衡。 展开更多
关键词 网络经济技术创新反垄断知识产权保护
下载PDF
浅谈计算机网络安全与隐私保护的发展
8
作者 吴秋瑜 陆叶杉 《计算机产品与流通》 2018年第1期40-40,83,共2页
随着网络的普及和互联网的快速发展,网络逐渐成为我们生活工作的一部分,因此,人们越来越重视网络安全问题,对于如何能够更好的保护个人隐私问题引起了人们的广泛关注。通过了解网络安全的相关历史和发展历程,本文从网络安全与隐私保护... 随着网络的普及和互联网的快速发展,网络逐渐成为我们生活工作的一部分,因此,人们越来越重视网络安全问题,对于如何能够更好的保护个人隐私问题引起了人们的广泛关注。通过了解网络安全的相关历史和发展历程,本文从网络安全与隐私保护面对的威胁,网络安全与隐私保护的主要防范技术,网络安全与隐私保护的未来发展趋势进行阐述。 展开更多
关键词 网络安全 隐私保护 网络安全和隐私保护技术
下载PDF
论突破因特网发展瓶颈的十大技术问题
9
作者 管士亮 《山东省农业管理干部学院学报》 2004年第3期121-122,共2页
摘要:本文论述了新一代因特网发展面临的十大技术难题,包括身份识别技术、网络知识产权保护技术、个人隐私权保护技术、无线因特网技术、垃圾邮件的过滤技术等,指出了其可能的发展方向。
关键词 因特网 技术发展 身份识别技术 网络知识产权保护技术 个人隐私权保护技术
下载PDF
大型石化控制系统替换升级过程中网络安全防护策略设计 被引量:3
10
作者 王子洋 何文 《自动化与仪表》 2021年第9期34-39,共6页
网络安全等级保护技术体系设计按照“一个中心”管理下的“三重防护”体系框架,构建安全机制和策略,形成等级保护对象的安全保护环境。该安全保护环境主要分为安全管理中心、安全通信网络、安全区域边界和安全计算环境4个部分。该文通... 网络安全等级保护技术体系设计按照“一个中心”管理下的“三重防护”体系框架,构建安全机制和策略,形成等级保护对象的安全保护环境。该安全保护环境主要分为安全管理中心、安全通信网络、安全区域边界和安全计算环境4个部分。该文通过对某大型石化企业乙烯联合装置旧有控制系统的网络安全现状进行分析,提出替换设计后控制系统网络安全防护的思路,并对大型乙烯联合装置控制系统进行了网络安全防护技术方案的详细设计,对安装就位的网络安全测试结果良好,这也为后续大型石化控制系统替换升级过程中同步进行网络安全防护应用提供了参考依据。 展开更多
关键词 网络安全等级保护技术体系 纵深防御 本质安全
下载PDF
A New Anonymity Model for Privacy-Preserving Data Publishing 被引量:5
11
作者 HUANG Xuezhen LIU Jiqiang HAN Zhen YANG Jun 《China Communications》 SCIE CSCD 2014年第9期47-59,共13页
Privacy-preserving data publishing (PPDP) is one of the hot issues in the field of the network security. The existing PPDP technique cannot deal with generality attacks, which explicitly contain the sensitivity atta... Privacy-preserving data publishing (PPDP) is one of the hot issues in the field of the network security. The existing PPDP technique cannot deal with generality attacks, which explicitly contain the sensitivity attack and the similarity attack. This paper proposes a novel model, (w,γ, k)-anonymity, to avoid generality attacks on both cases of numeric and categorical attributes. We show that the optimal (w, γ, k)-anonymity problem is NP-hard and conduct the Top-down Local recoding (TDL) algorithm to implement the model. Our experiments validate the improvement of our model with real data. 展开更多
关键词 data security privacy protection ANONYMITY data publishing
下载PDF
Analysis of coverage problem under border effects in wireless sensor networks 被引量:1
12
作者 金岩 《High Technology Letters》 EI CAS 2008年第1期61-66,共6页
Wireless sensor networks can be used to monitor the interested region by deploying dense sensor nodes. Coverage is a primary metric to evaluate the capacity of monitoring. In this paper, we focus on the coverage probl... Wireless sensor networks can be used to monitor the interested region by deploying dense sensor nodes. Coverage is a primary metric to evaluate the capacity of monitoring. In this paper, we focus on the coverage problem under border effects, where the sensor nodes are distributed in a circle-shaped region randomly. Under this scenario, we derive the expected coverage of the sensor node and the total network coverage provided by n sensor nodes accurately by probability. These findings are useful to determine the related parameters (sensing range, number of sensor nodes and radius of monitored region) for a specific network coverage ratio. Simulation results demonstrate that our analysis is correct and effective. 展开更多
关键词 wireless sensor networks COVERAGE border effects
下载PDF
Ether net Ring Protection for ITU-T G.8032
13
作者 Wang Bin Wang Wennai 《China Communications》 SCIE CSCD 2012年第11期87-97,共11页
Ethernet Ring Protection (ERP) introduced by ITU-T G.8032 Recommendation is a new type of packet-switched network protection technology, which can provide ring automatic protection switch. However, the Filtering Datab... Ethernet Ring Protection (ERP) introduced by ITU-T G.8032 Recommendation is a new type of packet-switched network protection technology, which can provide ring automatic protection switch. However, the Filtering Database (FDB) flush method adopted in the current ERP standard has the drawback of introducing a large amount of transient traffic overshoot caused by flooded Ethernet frames right after protection switching. In this article, we propose a G.8032 ERP scheme that uses FDB flush based on area to resolve this issue and investigate how the proposed scheme deals with the traffic flooding problem. The theoretical analysis and simulation show that the proposed scheme can effectively improve the performance of the Ethernet ring by decreasing the unnecessary FDB flush in comparison with the existing approaches. 展开更多
关键词 carrier ethernet ERP FDB flush markov chain
下载PDF
Brief Analysis on the Right of Privacy in a Perspective of Law and Economic
14
作者 XUE Yang 《Review of Global Academics》 2015年第2期528-531,共4页
The development of the technology of network had been of great convenience to get access to information. However, it was undeniable that a bad phenomenon had become even more and more serious that others' information... The development of the technology of network had been of great convenience to get access to information. However, it was undeniable that a bad phenomenon had become even more and more serious that others' information would be obtained by illegal means, and the research on the protection of privacy had increasingly aroused people's concern. The right of privacy not only had the usually outside personality characteristics, but also had a certain characteristics of property. This paper had attempted to study the right of privacy from the perspective of law and economics by interpreting the property in the right of privacy, in order to perfect the protection system of privacy in our country. 展开更多
关键词 Right of privacy Law and Economic Right of property Costs and benefits
下载PDF
Simulation Studies of an Integrated Overcurrent Relay Protection Scheme for Distribution Systems 被引量:2
15
作者 Z.Q. Bo X.Z. Dong +1 位作者 B.H. Zhang J.H. He 《Journal of Energy and Power Engineering》 2011年第1期55-62,共8页
This paper presents an integrated protection technique for power distribution systems. A novel integrated protection scheme based on overcurrent protection technique for distribution system is described, in which a sp... This paper presents an integrated protection technique for power distribution systems. A novel integrated protection scheme based on overcurrent protection technique for distribution system is described, in which a specially designed protection relay is installed at each substation of a network and responsible for the protection of every line sections connected to the substation busbar The conventional directional overcurrent and the new adaptive accelerated protection algorithms with multiple settings are implemented into the relay to cover all the protected line sections. The paper includes studies of a typical multi section distribution network to demonstrate the principle of the scheme. Studies show that the new scheme not only offer the new protection features for individual power line section, but also provide the characteristics of integrated protection. 展开更多
关键词 Overcurrent protection integrated protection centralized protection network protection digital substation powersystem simulation.
下载PDF
Modeling of Robust Design of Remanufacturing Logistics Networks
16
作者 夏守长 奚立峰 《Journal of Donghua University(English Edition)》 EI CAS 2005年第1期106-112,共7页
The uncertainty of time, quantity and quality of recycling products leads to the bad stability and flexibility of remanufacturing logistics networks, while general design only covers the minimizing logistics cost, so ... The uncertainty of time, quantity and quality of recycling products leads to the bad stability and flexibility of remanufacturing logistics networks, while general design only covers the minimizing logistics cost, so robust design is presented to solve it. The mathematical model of remanufacturing logistics networks is built on the stochastic distribution of uncontrollable factors, and robust objectives are presented. The basic elements of robust design of remanufacturing logistics are redefined, and each part of mathematical model is explained in detail as well. Robust design of remanufacturing logistics networks is a problem of multi-objective optimization in essence. 展开更多
关键词 Remanufacturing logistics networks MODELING Robust design.
下载PDF
业内动态
17
《网上俱乐部(电脑安全专家)》 2004年第9期19-19,共1页
微软推出安全伙伴计划“1+25”,效仿微软甲骨文拟定期发布补丁软件,“卡巴斯基”单机5.0版在瑞士获褒奖,Xfocus Team组织召开“信息安全技术焦点峰会”,“趋势科技百万程序竞赛”进入决战,江民千城反“谍”“双胞胎计划”进行中。
关键词 网络访问保护技术 网络安全 计算机网络 微软公司 信息安全 “信息安全技术焦点峰会”
下载PDF
缝缝补补又一年——Windowse XP SP2 beta 1新特性一览
18
作者 GZ 《大众软件》 2004年第3期44-46,共3页
2003年12月18日,微软终于释放出人们盼望已久的Windowse XP SP2的第一个测试版。可惜同时放出的只有英文和德文版。在简体中文版的WinXP上无法升级,不过没关系,无论什么语言版本,新特性都是一样的,就让我们看看SP2 beta 1(以下简... 2003年12月18日,微软终于释放出人们盼望已久的Windowse XP SP2的第一个测试版。可惜同时放出的只有英文和德文版。在简体中文版的WinXP上无法升级,不过没关系,无论什么语言版本,新特性都是一样的,就让我们看看SP2 beta 1(以下简称SP2 b1)到底带来些什么吧! 展开更多
关键词 Windowse XP SP2 BETA 1 网络保护技术 内存保护技术 安全扫描 E-MAIL
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部