期刊文献+
共找到111篇文章
< 1 2 6 >
每页显示 20 50 100
一种基于环境安全的角色访问控制模型研究 被引量:12
1
作者 董理君 余胜生 +1 位作者 杜敏 周敬利 《计算机科学》 CSCD 北大核心 2009年第1期51-54,59,共5页
基于角色的访问控制RBAC(role-based access control)能够降低访问控制管理工作的复杂性,但在动态变化的网络环境中,单纯依靠用户身份属性进行角色和许可分配,不能完全满足网络安全服务的要求。提出ESRBAC(environment security role-ba... 基于角色的访问控制RBAC(role-based access control)能够降低访问控制管理工作的复杂性,但在动态变化的网络环境中,单纯依靠用户身份属性进行角色和许可分配,不能完全满足网络安全服务的要求。提出ESRBAC(environment security role-based access control)模型,将角色与环境安全性相关联,只有用户的环境达到一定安全级别时,其角色对应的许可方才有效。给出了模型的定义及基本语义,并用一种适合于描述模型运行的形式化工具对一个具体的实例进行了分析。 展开更多
关键词 角色 访问控制 RBAC 网络安全 环境安全 计算机网络
下载PDF
短波数据链中基于BICM算法的应用研究
2
作者 张淑玲 张江林 沈田 《光通信研究》 北大核心 2013年第2期32-34,共3页
采用(2,1,7)卷积码构建了一种实用性较强的BICM(比特交织编码调制)算法。首先对该算法进行了数值仿真,证明了在瑞利信道条件下BICM-ID(BICM的硬判决反馈迭代译码)算法的性能优于TCM(网格编码调制)的性能;然后将BICM-ID应用于SW(短波)数... 采用(2,1,7)卷积码构建了一种实用性较强的BICM(比特交织编码调制)算法。首先对该算法进行了数值仿真,证明了在瑞利信道条件下BICM-ID(BICM的硬判决反馈迭代译码)算法的性能优于TCM(网格编码调制)的性能;然后将BICM-ID应用于SW(短波)数据链中,针对BICM-ID和SW数据链的特点,分析了交织长度、符号映射方式及迭代次数对BICM-ID性能的影响;最后利用DSP(数字信号处理器)实现了BICM-ID算法,给出了不同码率和不同数据量情况下的译码时间,结果表明,译码时间均满足数据链实时性要求。 展开更多
关键词 迭代译码 比特交织编码调制 短波数据链
下载PDF
嵌入式系统软件设计模式研究与应用 被引量:4
3
作者 吕雪峰 赵军芬 《单片机与嵌入式系统应用》 2007年第10期9-11,共3页
在嵌入式系统越来越复杂的情况下,一个设计糟糕的系统,其运行行为很难、甚至不可能预测,设计所带来的风险也就越来越大。本文为嵌入式系统软件设计提供了一种实用、简捷的设计模式。该模式将嵌入式系统的图形界面、业务控制流程和输入/... 在嵌入式系统越来越复杂的情况下,一个设计糟糕的系统,其运行行为很难、甚至不可能预测,设计所带来的风险也就越来越大。本文为嵌入式系统软件设计提供了一种实用、简捷的设计模式。该模式将嵌入式系统的图形界面、业务控制流程和输入/输出设备操作进行有效的解耦合,使得系统的软件易于实现、测试与维护。 展开更多
关键词 嵌入式系统 Linux图形界面 软件设计模式
下载PDF
基于UML的面向对象建模方法研究 被引量:15
4
作者 梁玮 《软件导刊》 2009年第1期47-49,共3页
针对面向对象的建模方法,介绍了应用UML建模的具体方法和流程,其中列举了UML建模的实例,详细阐述了用例图、类图、顺序图的运用。
关键词 UML 面向对象 建模
下载PDF
CEC技术体制研究 被引量:7
5
作者 乔明锋 程卫兵 何昭然 《信息通信》 2012年第5期20-22,共3页
为了防空反导的需要,美军于20世纪70年代开始开发CEC,CEC使作战系统之间能共享未经滤波处理的、低时延、高精度的原始传感器量测数据,提供合成跟踪、精确提示与协同作战三大功能。本文介绍了CEC的组成与功能,分析了其性能需求;对CEC的... 为了防空反导的需要,美军于20世纪70年代开始开发CEC,CEC使作战系统之间能共享未经滤波处理的、低时延、高精度的原始传感器量测数据,提供合成跟踪、精确提示与协同作战三大功能。本文介绍了CEC的组成与功能,分析了其性能需求;对CEC的传输、组网、数据融合等技术体制进行了研究,以期抛砖引玉,推进我军类似系统的建设。 展开更多
关键词 CEC 数据分发系统 协同作战 数据融合
下载PDF
基于C#的TCP网络通信的研究与应用 被引量:4
6
作者 苏赛 朱昭俊 +1 位作者 段哲 黄浩 《电脑编程技巧与维护》 2013年第4期39-41,共3页
对TCP通信的特点进行了介绍,分析了通信机制的设计,并对在Visual Studio 2008中C#开发环境下使用TCPClient类和TCPListener类编程的方法进行了探讨。通过以上两个类的属性和方法 ,可灵活地写出符合实际需要的TCP通信程序,能很好地满足... 对TCP通信的特点进行了介绍,分析了通信机制的设计,并对在Visual Studio 2008中C#开发环境下使用TCPClient类和TCPListener类编程的方法进行了探讨。通过以上两个类的属性和方法 ,可灵活地写出符合实际需要的TCP通信程序,能很好地满足实际项目开发中的需求。 展开更多
关键词 TCP协议 C#语言 TCPClient类 TCPListener类
下载PDF
雷暴高发区通信站防雷接地综合治理方法研究 被引量:1
7
作者 曾辉 《信息通信》 2012年第5期172-173,共2页
高山海岛通信站地处雷暴高发区,通信设施极易遭雷击损坏,其雷电防护应该作为系统工程来考虑。对其建筑设施、机房电气设备、通信传输系统、供电系统、天馈系统等多个子系统,必须采用因地制宜、全面防护、防雷接地综合治理的办法,将外部... 高山海岛通信站地处雷暴高发区,通信设施极易遭雷击损坏,其雷电防护应该作为系统工程来考虑。对其建筑设施、机房电气设备、通信传输系统、供电系统、天馈系统等多个子系统,必须采用因地制宜、全面防护、防雷接地综合治理的办法,将外部防雷系统和内部防雷系统综合设计,有效做到避雷、防雷、泄雷。 展开更多
关键词 通信安全 防雷接地 综合治理 系统防护
下载PDF
计算机信息管理在网络安全中的应用研究 被引量:1
8
作者 孔华华 郝强 魏桂敏 《信息系统工程》 2018年第7期53-53,共1页
随着互联网时代的到来,计算机已经成为人们工作和生活中必不可少的工具。计算机给人们的生产生活带来了极大的便利,但是同时也带来了巨大的风险。网络黑客、技术漏洞都可能造成信息的损失、经济的损失,所以计算机信息管理在网络安全中... 随着互联网时代的到来,计算机已经成为人们工作和生活中必不可少的工具。计算机给人们的生产生活带来了极大的便利,但是同时也带来了巨大的风险。网络黑客、技术漏洞都可能造成信息的损失、经济的损失,所以计算机信息管理在网络安全中十分重要。论文以计算机信息管理在网络安全中的应用为重点,对计算机信息管理在网络安全中的应用积极意义和策略进行详细的论述和分析。希望对提高信息的安全性,推动我国信息化进程有积极的影响和启示。 展开更多
关键词 计算机信息 网络安全 管理 技术
下载PDF
循环移位扩频水声通信技术研究’
9
作者 王喜龙 张琳琳 郭小宇 《舰船电子工程》 2014年第10期138-141,共4页
直接序列扩频通信系统因为其优良的相关性能,能够在较低的信噪比条件下进行可靠地工作,而拥有良好的抗多径和抗干扰的能力。这对于水声通信信息的无误码传输都是极为可贵的。可是,常规的直接序列扩频水声通信系统的通信速率很低,针对这... 直接序列扩频通信系统因为其优良的相关性能,能够在较低的信噪比条件下进行可靠地工作,而拥有良好的抗多径和抗干扰的能力。这对于水声通信信息的无误码传输都是极为可贵的。可是,常规的直接序列扩频水声通信系统的通信速率很低,针对这一特点,论文研究了循环移位扩频水声通信方式,它在保证一定抗干扰能力的前提下成倍数提高直接序列扩频通信系统的通信速率。 展开更多
关键词 水声通信 扩频通信 直接序列扩频 循环移位扩频方式
下载PDF
铝板拼焊成形箱体的工艺研究
10
作者 胡家弟 《金属加工(热加工)》 2008年第10期76-77,共2页
介绍了在铝板拼焊成形机箱中的一些工艺问题,以及胎具、工艺措施和加工焊接方法的研究。
关键词 工艺问题 成形 拼焊 铝板 箱体 焊接方法 工艺措施
下载PDF
ARP攻击在计算机网络中的防范策略研究
11
作者 余成 辛颖 王高飞 《信息系统工程》 2017年第8期38-38,共1页
伴随计算机网络在国民生产和生活的重要性不断提升,而别有用心的黑客以及恐怖组织对网络安全带来的攻击影响社会的安定和发展。本文首先给出ARP网络攻击机理和ARP攻击特征,进而分析了ARP攻击网络的应对方法,给出ARP攻击判断和ARP攻击防... 伴随计算机网络在国民生产和生活的重要性不断提升,而别有用心的黑客以及恐怖组织对网络安全带来的攻击影响社会的安定和发展。本文首先给出ARP网络攻击机理和ARP攻击特征,进而分析了ARP攻击网络的应对方法,给出ARP攻击判断和ARP攻击防御策略。 展开更多
关键词 计算机 网络 ARP 攻击 防御
下载PDF
Linux下利用S3C6410片上AD实现多路信号波形监控研究
12
作者 胡刚 刘小林 赵军芬 《软件导刊》 2013年第1期35-38,共4页
在嵌入式系统中如何利用有限的硬件资源实现系统所需的功能,是值得每个嵌入式软件工程师深入研究的问题。基于此问题,详细阐述了在嵌入式Linux下利用ARM11S3C6410片上AD与定时器去实现较为复杂的多路信号波形监控的方法,同时给出了对应... 在嵌入式系统中如何利用有限的硬件资源实现系统所需的功能,是值得每个嵌入式软件工程师深入研究的问题。基于此问题,详细阐述了在嵌入式Linux下利用ARM11S3C6410片上AD与定时器去实现较为复杂的多路信号波形监控的方法,同时给出了对应驱动程序和应用程序的实现以及应该注意的一些问题。 展开更多
关键词 嵌入式LINUX AD 定时器 波形监控
下载PDF
数字签名技术及其在网络通信安全中的应用研究
13
作者 熊英 《数码设计》 2020年第22期15-15,共1页
随着信息技术的飞速发展,我国网络通信的应用安全愈发受到人们的关注。其中,数字签名技术是近年来提升用户信息交付安全的有效手段。数字签名技术使相关数据传递更具有隐私性及安全性,其存在亦能帮助用户有效辨认接收到的网络信息,并对... 随着信息技术的飞速发展,我国网络通信的应用安全愈发受到人们的关注。其中,数字签名技术是近年来提升用户信息交付安全的有效手段。数字签名技术使相关数据传递更具有隐私性及安全性,其存在亦能帮助用户有效辨认接收到的网络信息,并对其进行性质验证。本文首先简单叙述了数字签名技术概念,其次分析了网络通信安全现存问题,最后针对网络通信安全中的多种数字签名技术应用,列举了几项实例,从而为关注这一话题的人们提供参考。 展开更多
关键词 数字签名技术 网络通信安全 应用
下载PDF
科研院所技师绩效管理研究
14
作者 姚殿民 钱进 金晶 《管理观察》 2013年第1期152-153,共2页
本文针对科研单位管理过程中一个实际存在的问题,介绍了军工科研院所技师、高级技师的管理思路和方法。并针对现实当中存在的实际问题进行了制度设计并加以实现。
关键词 技师 绩效管理 制度设计
下载PDF
基于云模型和FAHP熵权的空地弹药效能评估 被引量:11
15
作者 刘保军 蔡理 +2 位作者 刘小强 涂小辉 钱飞 《火力与指挥控制》 CSCD 北大核心 2017年第6期80-84,87,共6页
准确、科学地评估空地弹药的作战效能,对武器装备的设计、研制、试验、采购、作战使用及维护具有重要的意义。充分利用云模型可将定性指标的模糊性和随机性有效结合的特点,构建了空地弹药作战效能的综合云评估模型。针对现有确定指标权... 准确、科学地评估空地弹药的作战效能,对武器装备的设计、研制、试验、采购、作战使用及维护具有重要的意义。充分利用云模型可将定性指标的模糊性和随机性有效结合的特点,构建了空地弹药作战效能的综合云评估模型。针对现有确定指标权重的方法存在主观性较强的不足,提出一种基于模糊层次分析法(FAHP)熵权的权重确定方法,有效利用了主观信息和客观信息。实例分析表明该模型可准确、客观、有效地评估空地弹药的作战效能。 展开更多
关键词 云模型 熵权 空地弹药 效能评估
下载PDF
超宽带TEM喇叭天线阻抗加载的时域分析 被引量:6
16
作者 陈聪 高火涛 秦晨清 《现代雷达》 CSCD 北大核心 2009年第11期64-66,共3页
基于时域有限差分法中的阶梯近似方法,分析了超宽带TEM喇叭天线辐射场的时域波形。为了改善宽带TEM喇叭天线拖尾效应,文中利用集总元件的时域有限差分法,详细分析了不同阻抗加载条件下TEM喇叭天线辐射场的时域波形。计算机模拟结果表明... 基于时域有限差分法中的阶梯近似方法,分析了超宽带TEM喇叭天线辐射场的时域波形。为了改善宽带TEM喇叭天线拖尾效应,文中利用集总元件的时域有限差分法,详细分析了不同阻抗加载条件下TEM喇叭天线辐射场的时域波形。计算机模拟结果表明,加载吸收电阻可以有效地解决TEM喇叭天线由于低频反射引起的拖尾振荡,改善辐射电场的波形特性。 展开更多
关键词 超宽带 TEM喇叭天线 时域有限差分法 阻抗加载
下载PDF
非抽样小波变换耦合Zelnick矩的图像伪造检测算法 被引量:4
17
作者 冯莉 龚子华 文远保 《计算机工程与设计》 北大核心 2016年第6期1588-1592,共5页
为解决目前复制粘贴伪造检测算法鲁棒性较差、检测精度低等不足,提出非抽样小波变换(UWT)耦合泽尼克矩(Zernike)的复制移动图像伪造检测算法。利用非抽样小波变换将输入图像分解为近似系数LL和详细系数HH,得出块与块间的相似性和差异度... 为解决目前复制粘贴伪造检测算法鲁棒性较差、检测精度低等不足,提出非抽样小波变换(UWT)耦合泽尼克矩(Zernike)的复制移动图像伪造检测算法。利用非抽样小波变换将输入图像分解为近似系数LL和详细系数HH,得出块与块间的相似性和差异度;划分重叠块,计算图像子块间距;根据LL相似性和HH差异性排序分类;引入泽尼克矩,构建距离矩阵,进行图像特征匹配,对图像进行伪造检测。实验结果表明,该算法具有很好的平移不变性和幅值旋转不变性,抗后处理性能好,精测精度高,漏检率和误检率低。 展开更多
关键词 非抽样小波变换 泽尼克矩 复制粘贴 图像伪造检测 鲁棒性
下载PDF
高频地波雷达海面舰船RCS预估 被引量:2
18
作者 陈聪 高火涛 《电波科学学报》 EI CSCD 北大核心 2009年第4期675-681,共7页
为了有效预估高频雷达海面目标的短波散射特性,采用两媒质半宽间FDTD方法对海面舰船目标电磁建模。通过对有限长贴地介质圆柱进行电磁建模,证明了该方法计算结果的准确性。最后,以海面某海监船为研究对象,分析其电磁散射情况,并将计算... 为了有效预估高频雷达海面目标的短波散射特性,采用两媒质半宽间FDTD方法对海面舰船目标电磁建模。通过对有限长贴地介质圆柱进行电磁建模,证明了该方法计算结果的准确性。最后,以海面某海监船为研究对象,分析其电磁散射情况,并将计算结果与实验观测结果进行了对比,结果表明:两者吻合良好。 展开更多
关键词 高频地波雷达 时域有限差分法 雷达散射界面
下载PDF
LFCSR:基于FCSR的新密码学部件 被引量:1
19
作者 董丽华 曾勇 +1 位作者 王春红 胡予濮 《电子学报》 EI CAS CSCD 北大核心 2018年第8期1924-1930,共7页
为了有效抵抗M Hell与T Johansson对基于带进位反馈移位寄存器(Feedback with carry shift Register,FCSR)的流密码的实时攻击,本文给出了一个使用密码学部件(FCSR)的新方法.在该方法中,只需要将FCSR的有效进位单元的内容与线性反馈移... 为了有效抵抗M Hell与T Johansson对基于带进位反馈移位寄存器(Feedback with carry shift Register,FCSR)的流密码的实时攻击,本文给出了一个使用密码学部件(FCSR)的新方法.在该方法中,只需要将FCSR的有效进位单元的内容与线性反馈移位寄存器(Linear Fedback Shift Regsiters,LFSR)的对应比特进行异或,随后即可执行原FCSR的运算.以新方法得到的组合部件的状态转移函数依然是二次的,因而对代数攻击和相关攻击有天然的免疫性,尤其重要的是理论分析与实验结果表明新的组合部件的所有进位单元的输出序列是独立的,无偏的,具有良好的统计特性,因而可以有效的阻止M Hell与T Johansson对基于FCSR的流密码的实时攻击以及其它类似攻击. 展开更多
关键词 密码学 流密码 带进位反馈移位寄存器 滤波生成器
下载PDF
基于序贯相似性与光源自动调节的芯片表面缺陷检测算法 被引量:5
20
作者 冯莉 龚子华 《现代电子技术》 北大核心 2017年第5期58-62,共5页
为了解决当前缺陷检查算法在保护罩反光环境下易导致采集芯片连接器图像光照不均,使其缺陷检测精度较低,无法精确定位出浅插与破损的不足,设计了基于序贯相似性检测匹配与光源自动调节的芯片连接器表面缺陷检测识别算法。首先,基于序贯... 为了解决当前缺陷检查算法在保护罩反光环境下易导致采集芯片连接器图像光照不均,使其缺陷检测精度较低,无法精确定位出浅插与破损的不足,设计了基于序贯相似性检测匹配与光源自动调节的芯片连接器表面缺陷检测识别算法。首先,基于序贯相似性检测匹配,定位出连接器位置,提取出连接器不良常发区域;然后设计了光源自动调节机制,视觉软件通过光源数字控制器SDK与网线触发光源关闭或调暗,消除保护罩反光对图像质量的影响;最后采用线检测,统计缺陷区域二值图特征,完成缺陷检查。实验数据显示,与当前缺陷检查技术相比,在面对保护罩反光严重环境下的芯片连接器缺陷检查时,该算法具有更高的检查精度。 展开更多
关键词 缺陷检测 图像处理 光源自动调节 序贯相似性检测 线检测
下载PDF
上一页 1 2 6 下一页 到第
使用帮助 返回顶部