期刊文献+
共找到18篇文章
< 1 >
每页显示 20 50 100
零售商促销努力驱动下供应商入侵决策
1
作者 邓丽丽 王洪思 +1 位作者 蔡建湖 王成 《系统工程学报》 CSCD 北大核心 2024年第3期444-455,共12页
引入由单个供应商和单个零售商组成的两级供应链,考虑供应商拥有入侵能力和供应商没有入侵能力两种情形,构建了供应商与零售商之间的价格竞争模型,分析了零售商促销努力驱动下供应商的入侵决策方案.研究发现:供应商形成入侵能力所需的... 引入由单个供应商和单个零售商组成的两级供应链,考虑供应商拥有入侵能力和供应商没有入侵能力两种情形,构建了供应商与零售商之间的价格竞争模型,分析了零售商促销努力驱动下供应商的入侵决策方案.研究发现:供应商形成入侵能力所需的固定成本会对供应商的入侵决策产生影响,有入侵能力的供应商会在一定条件下向零售商承诺不入侵;零售商的促销策略会受供应商入侵能力的影响,选择促销对零售商来说并不总是有利的;零售商促销带来高收益的区域随着促销效率的增加而增加,零售商的促销效率越大,零售商利润也越高. 展开更多
关键词 供应链 供应商入侵 促销努力 直销威胁
下载PDF
基于C-V2X直连通信的车辆编队安全威胁分析
2
作者 张广顺 王炜 +1 位作者 江军 吴超 《信息安全与通信保密》 2024年第2期93-104,共12页
基于蜂窝车联网技术支持的智能车辆编队行驶场景,研究智能车辆面临的信息安全威胁,并提出安全防护建议。通过分析车辆编队在直连通信接口中的车队内部及与路侧单元间的通信,以及车队编组、管理的通信过程,识别智能车辆编队行驶面临的信... 基于蜂窝车联网技术支持的智能车辆编队行驶场景,研究智能车辆面临的信息安全威胁,并提出安全防护建议。通过分析车辆编队在直连通信接口中的车队内部及与路侧单元间的通信,以及车队编组、管理的通信过程,识别智能车辆编队行驶面临的信息泄露、信息篡改、身份仿冒等安全威胁,并针对性地提出车辆编队行驶安全防护方案,如通信内容加密,引入区块链技术实现成员身份鉴别和数据安全等。 展开更多
关键词 车联网 车辆编队 安全威胁分析 直连通信
下载PDF
航母编队防空作战重点威胁方向预警机阵位规划
3
作者 赵卿 冯亚军 +2 位作者 尹康银 贾立刚 简久生 《舰船电子工程》 2023年第3期50-54,共5页
预警机阵位的合理配置关系着航母编队的空防安全。论文从航母编队防空阵位划分、敌机进攻路径和预警机探测强效区之间的逻辑关系分析为切入点,并根据预警机探测强效区宽度大小的不同情况,得到了预警机的阵位配置方法的量化分析模型。为... 预警机阵位的合理配置关系着航母编队的空防安全。论文从航母编队防空阵位划分、敌机进攻路径和预警机探测强效区之间的逻辑关系分析为切入点,并根据预警机探测强效区宽度大小的不同情况,得到了预警机的阵位配置方法的量化分析模型。为航母编队设置预警机阵位提供了一种合理的规划方法。 展开更多
关键词 威胁方向 航母编队 防空作战 预警机 阵位规划
下载PDF
承诺言语行为与指令言语行为关系探究 被引量:7
4
作者 樊小玲 胡范铸 《陕西师范大学学报(哲学社会科学版)》 CSSCI 北大核心 2013年第5期79-83,共5页
承诺和指令是两种重要的言语行为,两者不仅与提问、陈述等言语行为处于并列的位置,而且"承诺言语行为"是"给予‘行为’","指令言语行为"是"索取‘行为’",它们也是处于对立面的两种言语行为;... 承诺和指令是两种重要的言语行为,两者不仅与提问、陈述等言语行为处于并列的位置,而且"承诺言语行为"是"给予‘行为’","指令言语行为"是"索取‘行为’",它们也是处于对立面的两种言语行为;承诺言语行为中的威胁言语行为有一类"条件性威胁言语行为"可以以间接的方式承担指令的任务,实现指令意图,它实际是一种间接指令。 展开更多
关键词 承诺言语行为 指令言语行为 条件性威胁言语行为 间接指令
下载PDF
国外激光威胁告警器发展现状及评价 被引量:17
5
作者 张锦 《激光与红外》 CAS CSCD 北大核心 2008年第4期307-310,314,共5页
综述了国外当前正在大量生产和服役的激光威胁告警器的发展现状,着重分析和评价了这些激光告警器的性能和特点,最后指出了其发展趋势。
关键词 激光威胁告警器 威胁类型 威胁源 方向分辨
下载PDF
地理位置的军事战略重要性度量的研究
6
作者 尹向飞 陈柳钦 《武汉科技大学学报(社会科学版)》 2008年第4期62-67,共6页
在不破坏网络的整体性的前提下,提出threat-CIM方法,给出直接威胁、间接威胁和威胁的定义,在威胁定义的基础上定义防守方各点的条件威胁,解决了边赋权网络节点重要性测度问题;以条件威胁的大小来测量防守方各点的重要性,并进行仿真分析... 在不破坏网络的整体性的前提下,提出threat-CIM方法,给出直接威胁、间接威胁和威胁的定义,在威胁定义的基础上定义防守方各点的条件威胁,解决了边赋权网络节点重要性测度问题;以条件威胁的大小来测量防守方各点的重要性,并进行仿真分析;通过攻守方所占区域的变化,得出防守方的节点重要性也发生相应的变化这一结论;在文章的结尾就攻防双方威胁的关系问题予以解决。 展开更多
关键词 直接威胁 间接威胁 威胁因子 间接最短路
下载PDF
国际直接投资“中国热”与中国和平发展 被引量:1
7
作者 张菀洺 《吉林大学社会科学学报》 CSSCI 北大核心 2005年第5期133-139,共7页
国际直接投资“中国热”现象,聚焦世界目光于中国对外经济的高速发展,并在一定范围内引发了“中国威胁论”。国际直接投资“中国热”背后所蕴涵的深刻动机已经表明中国经济在世界经济体系中的地位与作用具有独特的重要性。然而,大量跨... 国际直接投资“中国热”现象,聚焦世界目光于中国对外经济的高速发展,并在一定范围内引发了“中国威胁论”。国际直接投资“中国热”背后所蕴涵的深刻动机已经表明中国经济在世界经济体系中的地位与作用具有独特的重要性。然而,大量跨国公司落户中国,往往会凭借其独特优势挤占我国市场并形成垄断,最终会威胁中国的产业安全;跨国公司恶意的内部化行为也侵害了我国的经济利益。当代世界各国的发展都是在世界经济广泛联系的大环境下进行的,中国的经济崛起也正是这个开放的世界经济系统所造就的。中国经济崛起奉行互利共赢原则,对未来世界经济体系的合理构建与发展具有重要意义。 展开更多
关键词 国际直接投资 “中国威胁论” 中国和平崛起
下载PDF
中国经济的崛起是否已损害了日本的繁荣——在日本不断泛起的“中国经济威胁论”批判 被引量:1
8
作者 吴昊 《现代日本经济》 CSSCI 北大核心 2003年第6期1-5,32,共6页
随着中国经济的迅速发展和经济实力的不断提高,国际上出现了一股宣扬来自中国的经济威胁的论调。日本不仅是这一论调的发源地,而且也是当前宣扬中国经济威胁论的最主要鼓噪者。在日本,一些右翼学者、企业界人士甚至部分政府官员,经常以... 随着中国经济的迅速发展和经济实力的不断提高,国际上出现了一股宣扬来自中国的经济威胁的论调。日本不仅是这一论调的发源地,而且也是当前宣扬中国经济威胁论的最主要鼓噪者。在日本,一些右翼学者、企业界人士甚至部分政府官员,经常以中国对外输出通货紧缩、中国出口商品冲击了日本产品、日本企业对华直接投资加速了日本产业空心化等为理由,宣扬来自中国的经济威胁。然而,上述论调不符合中日经贸关系的真实情况,缺乏可靠的现实依据。 展开更多
关键词 日本 中国经济威胁论 双边贸易 对华直接投资
下载PDF
威胁打击方向对飞机油箱液压冲击易损性的影响分析 被引量:7
9
作者 陈亮 宋笔锋 +1 位作者 裴扬 金朋 《机械强度》 CAS CSCD 北大核心 2012年第6期807-811,共5页
威胁传播物击中非空油箱导致的液压冲击杀伤模式是飞机最主要的杀伤模式之一,研究不同方向威胁造成的燃油液压冲击和油箱动态响应有助于确定油箱薄弱环节和主要威胁方向。应用PAM-Crash碰撞仿真系统对破片撞击油箱的情况进行分析,利用SP... 威胁传播物击中非空油箱导致的液压冲击杀伤模式是飞机最主要的杀伤模式之一,研究不同方向威胁造成的燃油液压冲击和油箱动态响应有助于确定油箱薄弱环节和主要威胁方向。应用PAM-Crash碰撞仿真系统对破片撞击油箱的情况进行分析,利用SPH(smoothed particle hydrodynamics)方法解决燃油与壁板的流固耦合问题,通过对比不同打击方向下油箱的损伤情况,确定典型飞行状态下的主要威胁方向。结果表明:不同打击方向对非空油箱造成的杀伤程度存在显著差异;飞行和燃油状态对飞机主要威胁方向、易损面积和杀伤概率具有较大影响,平飞时上方威胁具有更大的危害性,机动倾斜时翼面两侧方向都成为主要威胁方向,且威胁水平最高。 展开更多
关键词 液压冲击 油箱 易损性 SPH(smoothed PARTICLE hydrodynamics) 威胁方向
下载PDF
基于Android平台的访问权限机制优化方案 被引量:6
10
作者 吴大勇 郑紫微 《计算机工程》 CAS CSCD 2013年第5期144-147,共4页
为提高Android平台访问权限机制的安全性,提出一种基于Android平台的访问权限安全优化方案。将应用程序权限定向分为4类,获取不同权限组合的种类,量化其权限组合的安全威胁值,同时考虑免费应用程序更有可能是恶意程序的特点,通过应用程... 为提高Android平台访问权限机制的安全性,提出一种基于Android平台的访问权限安全优化方案。将应用程序权限定向分为4类,获取不同权限组合的种类,量化其权限组合的安全威胁值,同时考虑免费应用程序更有可能是恶意程序的特点,通过应用程序权限安全威胁值判断其安全威胁级别。实验结果表明,该方案能有效区分应用程序的安全威胁级别,准确判断应用程序的安全威胁程度,提高Android访问控制安全性。 展开更多
关键词 ANDROID平台 访问权限 权限分类 权限组合 安全威胁值 定向分类
下载PDF
基于作战意图倾向权重的目标威胁评估方法 被引量:1
11
作者 廖斌全 左朋辉 +3 位作者 李艳飞 田贤艳 达明宇 杨琪琛 《火力与指挥控制》 CSCD 北大核心 2022年第10期36-40,共5页
目标威胁评估直接决定到后续的打击目标分配及火力分配,是军事战略的重要组成部分。针对复杂战场环境下威胁目标评估问题,现有的研究多为从本级单位考虑敌方目标对自身的直接威胁,而本级单位根据受领任务的作战意图对威胁目标评估的研... 目标威胁评估直接决定到后续的打击目标分配及火力分配,是军事战略的重要组成部分。针对复杂战场环境下威胁目标评估问题,现有的研究多为从本级单位考虑敌方目标对自身的直接威胁,而本级单位根据受领任务的作战意图对威胁目标评估的研究较少。提出一种基于作战意图倾向权重的目标威胁评估方法。对作战意图和直接威胁的属性集进行重新划分,引入作战意图倾向权重函数,并给出3种典型作战意图倾向权重函数,以灵活适用于不同条件下的威胁目标评估问题。提出的方法使威胁目标评估问题,不仅考虑了目标威胁对作战单位自身的威胁程度,而且从受领任务的角度,考虑目标对任务的重要程度。 展开更多
关键词 直接威胁 作战意图 作战意图倾向权重函数 评估方法
下载PDF
针对散射激光的全向激光告警系统激光威胁源定位技术研究 被引量:7
12
作者 张维安 王龙 任建国 《光学学报》 EI CAS CSCD 北大核心 2012年第1期163-170,共8页
针对目前散射激光告警中只能定位到散射激光光斑,而不能追溯到敌方来袭激光源的现状,构建了战场环境下包括敌方威胁激光源、照射于某平台上的散射激光光斑以及全向激光告警系统在内的空间三维几何模型,推导了平台上散射激光光斑轮廓解... 针对目前散射激光告警中只能定位到散射激光光斑,而不能追溯到敌方来袭激光源的现状,构建了战场环境下包括敌方威胁激光源、照射于某平台上的散射激光光斑以及全向激光告警系统在内的空间三维几何模型,推导了平台上散射激光光斑轮廓解析表达式,以及轮廓上任意一点相对鱼眼镜头的物方半视场角表达式。将成像于探测器上的光斑进行鱼眼成像畸变校正并取光斑边缘点,计算得到三维几何模型诸参数。再将模型参数与传感器阵列信息相结合,可最终获取敌方威胁激光源相对系统的方位和距离信息。最后对以上方法进行了实验验证并对产生误差的原因进行了分析。 展开更多
关键词 机器视觉 全向激光告警 威胁源定位 散射激光光斑 三维模型 畸变校正
原文传递
同盟结构、威胁认知与中美战略竞争下美国亚太盟友的双向对冲 被引量:26
13
作者 韩献栋 王二峰 赵少阳 《当代亚太》 CSSCI 北大核心 2021年第4期28-66,155,156,共41页
随着中美战略竞争在亚太地区的不断发酵,美国亚太盟友在中美之间的战略选择已成为国际关系学界关注的重要议题。面对美国构建新一轮对华遏制包围圈的战略动向,美国的亚太盟友表现出不同的战略选择。日本与澳大利亚选择积极对接美国的&qu... 随着中美战略竞争在亚太地区的不断发酵,美国亚太盟友在中美之间的战略选择已成为国际关系学界关注的重要议题。面对美国构建新一轮对华遏制包围圈的战略动向,美国的亚太盟友表现出不同的战略选择。日本与澳大利亚选择积极对接美国的"印太"战略;韩国则左右为难,矛盾心态突出;而菲律宾和泰国则对美国的一系列战略构想持审慎态度。针对美国的亚太盟友在中美战略竞争中所表现出来的对华战略形态的显著差异,文章认为,这主要是受"同盟结构"和"威胁认知"两个因素的共同影响。具体而言,与美国"同盟结构的紧密程度"以及对华"威胁认知的强弱程度",决定了美国的亚太盟友在中美战略竞争的结构中存在四种双向对冲逻辑,即"追美制华""左右为难""左右摇摆"以及"左右逢源"。通过对日本、韩国、菲律宾和泰国的具体分析,文章进一步验证了上述观点。 展开更多
关键词 美国亚太盟友 同盟结构 威胁认知 双向对冲
原文传递
基于迈克耳孙干涉仪的凝视型激光告警系统设计 被引量:6
14
作者 王龙 王永仲 +1 位作者 沈学举 何永强 《中国激光》 EI CAS CSCD 北大核心 2011年第3期215-219,共5页
设计了一种基于迈克耳孙干涉仪的凝视型激光告警系统,理论分析了系统定向精度和滤光片透射率的变化规律。结果表明,入射激光经过告警系统后,形成环形干涉条纹,根据条纹中心的坐标和条纹间隔可解算入射激光的方向和波长;在探测器像元尺... 设计了一种基于迈克耳孙干涉仪的凝视型激光告警系统,理论分析了系统定向精度和滤光片透射率的变化规律。结果表明,入射激光经过告警系统后,形成环形干涉条纹,根据条纹中心的坐标和条纹间隔可解算入射激光的方向和波长;在探测器像元尺寸固定的情况下,系统的定向精度由光束变换透镜和球面反射镜焦距的比值决定,定向精度随该比值的减小而提高;告警系统滤光片的透射率取决于变换透镜的焦距,当变换透镜焦距为鱼眼镜头焦距10倍时,滤光片对系统入射角为0°-90°范围内激光的透射率为90.0%-87.5%,这保证了系统对各角度的入射激光都有较高的探测灵敏度。 展开更多
关键词 光学设计 激光告警 迈克耳孙干涉仪 凝视告警 定向精度 灵敏度
原文传递
一种基于目标攻击图的态势威胁评估方法 被引量:5
15
作者 刘威歆 郑康锋 +1 位作者 胡影 武斌 《北京邮电大学学报》 EI CAS CSCD 北大核心 2015年第1期82-86,共5页
针对传统安全威胁评估方法难以理解攻击渗透的相关性,且难以量化相关渗透对于网络环境的影响问题,结合攻击图渗透动作危害性、渗透相关性和主机业务重要性,提出双向威胁评估模型和计算方法,能衡量攻击的深入程度和对目标的威胁程度,最... 针对传统安全威胁评估方法难以理解攻击渗透的相关性,且难以量化相关渗透对于网络环境的影响问题,结合攻击图渗透动作危害性、渗透相关性和主机业务重要性,提出双向威胁评估模型和计算方法,能衡量攻击的深入程度和对目标的威胁程度,最后提出了一个能应用于实时告警分析的攻击序列评估方法,并通过实验验证了所提模型的合理性和有效性. 展开更多
关键词 威胁评估 攻击图 双向威胁评估
原文传递
经颅直流电刺激左背外侧前额叶减少对群际威胁注意偏向 被引量:1
16
作者 张超 陈玉洁 +1 位作者 邬鑫 赵玉芳 《科学通报》 EI CAS CSCD 北大核心 2018年第9期836-845,共10页
对威胁信息的注意偏向虽然有保护作用,但持续的注意偏向既会占用更多认知资源,也会造成焦虑,干扰个体的判断和决策.注意偏向与左侧背外侧前额叶皮层(DLPFC)的活动水平呈现负相关.本研究应用经颅直流电刺激(tDCS)技术并结合点探测任务,... 对威胁信息的注意偏向虽然有保护作用,但持续的注意偏向既会占用更多认知资源,也会造成焦虑,干扰个体的判断和决策.注意偏向与左侧背外侧前额叶皮层(DLPFC)的活动水平呈现负相关.本研究应用经颅直流电刺激(tDCS)技术并结合点探测任务,考察通过tDCS刺激改变左侧DLPFC的活动水平是否会减少对群际威胁信息的注意偏向.结果发现,与伪刺激条件相比,阳极刺激显著降低了对群际威胁的注意偏向.进一步分析发现,当面孔与探测目标一致时,在伪刺激组,被试对出现在威胁群体面孔后的探测目标的反应时显著短于出现在无威胁群体面孔后的探测目标的反应时;而在阳极刺激组,并未发现注意偏向.这些结果表明,阳极tDCS刺激左侧DLPFC可以有效减少对群际威胁信息的注意偏向. 展开更多
关键词 群际威胁 注意偏向 经颅直流电刺激 背外侧前额叶
原文传递
关闭煤矿诱发灾害的研究现状及展望 被引量:19
17
作者 李怀展 查剑锋 元亚菲 《煤矿安全》 CAS 北大核心 2015年第5期201-204,共4页
随着关闭煤矿数量越来越多,关闭煤矿诱发的灾害问题日渐凸显,针对关闭煤矿诱发灾害的研究迫在眉睫。在综合分析了煤矿开采矿区状态及遗留的潜在威胁后,总结出关闭煤矿可能诱发滑坡、地表变形、地下水污染、断层活化以及有害气体释放等5... 随着关闭煤矿数量越来越多,关闭煤矿诱发的灾害问题日渐凸显,针对关闭煤矿诱发灾害的研究迫在眉睫。在综合分析了煤矿开采矿区状态及遗留的潜在威胁后,总结出关闭煤矿可能诱发滑坡、地表变形、地下水污染、断层活化以及有害气体释放等5大灾害。在阅读大量文献的基础上,对关闭矿井诱发的5大灾害的研究现状进行了论述,并对研究现状进行了分析,在此基础上指出了今后关闭煤矿诱发灾害的重点研究方向。 展开更多
关键词 关闭煤矿 潜在威胁 灾害 研究现状 重点研究方向
原文传递
A Scheduling Optimization Technique Based on Reuse in Spark to Defend Against APT Attack 被引量:1
18
作者 Jianchao Tang Ming Xu +1 位作者 Shaojing Fu Kai Huang 《Tsinghua Science and Technology》 SCIE EI CAS CSCD 2018年第5期550-560,共11页
Advanced Persistent Threat (APT) attack, an attack option in recent years, poses serious threats to the security of governments and enterprises data due to its advanced and persistent attacking characteristics. To a... Advanced Persistent Threat (APT) attack, an attack option in recent years, poses serious threats to the security of governments and enterprises data due to its advanced and persistent attacking characteristics. To address this issue, a security policy of big data analysis has been proposed based on the analysis of log data of servers and terminals in Spark. However, in practical applications, Spark cannot suitably analyze very huge amounts of log data. To address this problem, we propose a scheduling optimization technique based on the reuse of datasets to improve Spark performance. In this technique, we define and formulate the reuse degree of Directed Acyclic Graphs (DAGs) in Spark based on Resilient Distributed Datasets (RDDs). Then, we define a global optimization function to obtain the optimal DAG sequence, that is, the sequence with the least execution time. To implement the global optimization function, we further propose a novel cost optimization algorithm based on the traditional Genetic Algorithm (GA). Our experiments demonstrate that this scheduling optimization technique in Spark can greatly decrease the time overhead of analyzing log data for detecting APT attacks. 展开更多
关键词 SPARK Advanced Persistent threat (APT) schedule REUSE Resilient Distributed Dataset (RDD) directed Acyclic Graph (DAG) Genetic Algorithm (GA)
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部