期刊文献+
共找到310篇文章
< 1 2 16 >
每页显示 20 50 100
工程管理中计算机电子信息技术的应用实践 被引量:1
1
作者 姜楠 谭艳鹃 王楚珺 《价值工程》 2024年第1期137-139,共3页
文章基于高速公路智慧型管理平台设计,探讨运营分析、稽查分析与信息推送智慧化、实时化等功能服务实现路径,同时结合数据挖掘与实时分析技术等,对高速公路的收费金额预测与作弊车辆信息等数据信息进行分析,由此填补现阶段高速公路运营... 文章基于高速公路智慧型管理平台设计,探讨运营分析、稽查分析与信息推送智慧化、实时化等功能服务实现路径,同时结合数据挖掘与实时分析技术等,对高速公路的收费金额预测与作弊车辆信息等数据信息进行分析,由此填补现阶段高速公路运营管理政策制定、稽查分析等方面不足,提供实时化、多元化的功能服务。 展开更多
关键词 高速公路 电子信息技术 应用
下载PDF
基于大数据的计算机信息数据处理技术研究
2
作者 陈浩 魏宇鋆 刘旭阳 《科学与信息化》 2022年第19期64-66,共3页
在信息化时代背景下,网络技术正在改变人们的生活,世界各地的网络用户也在不断增加,这一切都标志着“大数据”时代已经到来。大数据技术的发展依托于计算机信息技术的支持,而大数据时代的来临意味着信息技术发展机遇与挑战并存的时代正... 在信息化时代背景下,网络技术正在改变人们的生活,世界各地的网络用户也在不断增加,这一切都标志着“大数据”时代已经到来。大数据技术的发展依托于计算机信息技术的支持,而大数据时代的来临意味着信息技术发展机遇与挑战并存的时代正在来临。 展开更多
关键词 大数据 计算机 信息数据处理技术
下载PDF
模糊测试技术的研究进展与挑战
3
作者 汪美琴 夏旸 +2 位作者 贾琼 陈志浩 刘明哲 《信息安全研究》 CSCD 北大核心 2024年第7期668-674,共7页
模糊测试作为一种高效的漏洞挖掘技术,近年来发展快速,受到了越来越多研究人员的广泛关注.为了深入研究模糊测试技术,介绍了模糊测试的定义,分析了优点和缺点;从种子选择的能量调度、测试用例变异算法、模糊测试执行性能、混合模糊测试... 模糊测试作为一种高效的漏洞挖掘技术,近年来发展快速,受到了越来越多研究人员的广泛关注.为了深入研究模糊测试技术,介绍了模糊测试的定义,分析了优点和缺点;从种子选择的能量调度、测试用例变异算法、模糊测试执行性能、混合模糊测试等方面,总结了模糊测试的研究进展,比较了各项研究的改进点和不足,进一步提出了模糊测试未来改进的建议;描述了模糊测试在操作系统内核、协议、固件、深度学习等领域的漏洞挖掘研究成果;对模糊测试未来的挑战和研究热点提出一些思考. 展开更多
关键词 模糊测试 漏洞挖掘 网络安全 逆向分析 漏洞验证
下载PDF
大语言模型评估技术研究进展
4
作者 赵睿卓 曲紫畅 +4 位作者 陈国英 王坤龙 徐哲炜 柯文俊 汪鹏 《数据采集与处理》 CSCD 北大核心 2024年第3期502-523,共22页
随着大语言模型的广泛应用,针对大语言模型的评估工作变得至关重要。除了大语言模型在下游任务上的表现情况需要评估外,其存在的一些潜在风险更需要评估,例如大语言模型可能违背人类的价值观并且被恶意输入诱导引发安全问题等。本文通... 随着大语言模型的广泛应用,针对大语言模型的评估工作变得至关重要。除了大语言模型在下游任务上的表现情况需要评估外,其存在的一些潜在风险更需要评估,例如大语言模型可能违背人类的价值观并且被恶意输入诱导引发安全问题等。本文通过分析传统软件、深度学习模型与大模型的共性与差异,借鉴传统软件测评和深度学习模型评估的指标体系,从大语言模型功能评估、性能评估、对齐评估和安全性评估几个维度对现有工作进行总结,并对大模型的评测基准进行介绍。最后依据现有研究与潜在的机遇和挑战,对大语言模型评估技术方向和发展前景进行了展望。 展开更多
关键词 大语言模型 功能评估 性能评估 对齐评估 安全性评估
下载PDF
基于密码技术的智能制造网络安全保障体系研究
5
作者 宋永立 贾娟 +1 位作者 吴习沫 李昕 《电脑知识与技术》 2024年第24期10-13,共4页
智能制造将主流新兴技术的融合达到前所未有的程度,新兴技术的应用也使制造业迸发出前所未有的活力。然而智能制造在带来更灵活的生产、更高效地运转和更强的竞争力的同时,其网络安全问题也面临着巨大挑战。文章结合智能制造体系中产品... 智能制造将主流新兴技术的融合达到前所未有的程度,新兴技术的应用也使制造业迸发出前所未有的活力。然而智能制造在带来更灵活的生产、更高效地运转和更强的竞争力的同时,其网络安全问题也面临着巨大挑战。文章结合智能制造体系中产品配方、设备互联、生产调度、物流管理等流程环节,探索了国产密码技术在智能制造系统环境中身份认证、指令信道加密、调度决策数据完整性、数据安全存储等方面的应用需求,最后基于密码技术,从智能传感和控制装备内生信息安全、智能装备外接式信息安全加固管理、生产制造管理系统中用户管理/身份认证/信道加密/完整性校验、生产制造数据安全存储等方面构建了基于国产密码技术的智能制造安全保障体系,对于提升我国智能制造网络的整体安全防护水平具有重要的实际意义和参考价值。 展开更多
关键词 密码技术 智能制造 工控安全 内生信息安全 外接式信息安全加固管理
下载PDF
国产工业软件资源共享技术创新与评估方法研究
6
作者 付修锋 刘雯 +2 位作者 任晋成 姚金利 侯敏 《软件导刊》 2024年第10期1-7,共7页
工业软件作为重要的生产力工具,是支撑大型复杂装备制造企业发展和创新的底座,其应用水平决定了企业产品价值与成本,是大型复杂装备制造企业核心竞争力提升的关键环节。基于研发生产现状,提出工业软件资源共享技术,大幅提升了工业软件... 工业软件作为重要的生产力工具,是支撑大型复杂装备制造企业发展和创新的底座,其应用水平决定了企业产品价值与成本,是大型复杂装备制造企业核心竞争力提升的关键环节。基于研发生产现状,提出工业软件资源共享技术,大幅提升了工业软件的资源利用率和应用水平,并构建工业软件知识图谱,形成了工业软件知识的正向积累。采用人工智能技术,通过分析工业软件及其知识特征,针对不同使用场景、用户兴趣和行为,实现了更精准的工业软件调度和知识智能推荐,提升了工业软件资源共享服务的智能性和便捷性。进一步基于工业软件资源共享技术,提出数据驱动的工业软件应用成效评估模型和评估方法,为推动国产工业软件成熟化和产业化奠定基础。通过在某航天领域研究院内部建设工业软件资源池的应用案例,分析了工业软件资源共享及应用评估技术的优势和在大型复杂装备制造企业应用中发挥的示范作用,并结合国产工业软件生态环境构建展望了工业软件资源共享技术未来发展方向。 展开更多
关键词 工业软件 工业软件资源共享 应用成效评估 工业软件生态建设
下载PDF
基于安全控制模块的高可信计算机研究 被引量:4
7
作者 王斌 吴钦章 +2 位作者 王春鸿 孙永泉 杜中平 《系统工程与电子技术》 EI CSCD 北大核心 2010年第2期437-440,共4页
当前的可信计算机主要关注于TPM安全芯片的集成与应用,在可信根保护、文件加密存储和系统安全防护方面存在不足。在参考可信计算技术的基础上,提出了一种以内嵌的安全控制模块为物理信任根的高可信计算机解决方案。论述了整体的组成结... 当前的可信计算机主要关注于TPM安全芯片的集成与应用,在可信根保护、文件加密存储和系统安全防护方面存在不足。在参考可信计算技术的基础上,提出了一种以内嵌的安全控制模块为物理信任根的高可信计算机解决方案。论述了整体的组成结构、工作原理,详细分析了高可信计算机中安全控制模块和可信BI-OS的实现机制。相关实验结果验证了高可信计算机平台设计方案的有效性。 展开更多
关键词 网络安全 可信计算 安全控制模块 可信BIOS
下载PDF
基于大数据的计算机网络信息安全问题研究
8
作者 毕胜 《数字化用户》 2020年第33期43-45,共3页
伴随着科学技术日新月异的发展进步,当前非常热门的大数据,与计算机、云计算、信息技术等,互为补充,互相促进,得到了融合发展,在各行各业中得到了日益广泛的应用,极大地方便了人们的工作和生活,不但提高了企业的运行效率,而且提升了人... 伴随着科学技术日新月异的发展进步,当前非常热门的大数据,与计算机、云计算、信息技术等,互为补充,互相促进,得到了融合发展,在各行各业中得到了日益广泛的应用,极大地方便了人们的工作和生活,不但提高了企业的运行效率,而且提升了人民生活的便捷度,推动了社会的发展进步。但是,在当前的大数据时代背景下,网络信息数据的储存,交互,以及处理的方式,已经发生了很大的变化,日趋复杂的网络环境,导致网络攻击越来越激烈,也大大降低了网络信息的安全性。这些技术在应用的过程中,存在很多安全问题亟待解决,否则容易造成使用者的隐私泄露,甚至出现企业机密信息泄露、个人信息泄露,而导致财产被盗取、转移等财务损失的情况,给社会的稳定、和谐发展造成不利的影响。本文阐述了大数据的特征,分析了基于大数据的计算机网络信息安全问题,并探讨了解决计算机网络信息安全问题的对策,以抛砖引玉,供同行参考、借鉴。 展开更多
关键词 大数据 计算机网络 信息安全 问题 对策
下载PDF
计算机通信网络安全的影响因素与应对策略研究
9
作者 李汉阳 《数字化用户》 2020年第33期34-36,共3页
计算机网络的应用越来越广泛,已经渗透到人们的工作和日常生活的各个方面,越来越多的人通过网络系统,传输各种信息、数据和文件资料。但是,计算机网络信息安全方面,存在很多问题。数据信息、文件资料等在传输的过程中,如果文件资料出现... 计算机网络的应用越来越广泛,已经渗透到人们的工作和日常生活的各个方面,越来越多的人通过网络系统,传输各种信息、数据和文件资料。但是,计算机网络信息安全方面,存在很多问题。数据信息、文件资料等在传输的过程中,如果文件资料出现损坏,或信息内容被泄露,会给人们的工作和日常生活带来不利的影响,甚至导致严重的后果。因此,如何保护计算机网络信息的安全,引起了越来越多人的关注。对此,必须提高对计算机网络信息安全的重视程度,分析了解计算机通信网络安全的影响因素,并采取针对性的措施和技术,降低这些因素的影响,进而确保计算机通信网络的信息安全。本文分析了计算机通信网络安全的影响因素,并探讨了针对性的应对策略。 展开更多
关键词 计算机 网络安全 影响因素 策略
下载PDF
人工智能时代计算机网络安全问题分析及对策研究
10
作者 刘旭阳 陈浩 陶凌云 《科学与信息化》 2022年第19期70-72,共3页
人工智能时代的到来,新技术促进了各行各业的广泛发展,随着互联网的普及,物联网和人工智能的应用,人们的日常生活都融入网络之中,安全问题也随之而来,没有网络安全就没有国家安全,更没有经济的稳定发展,人们的利益更无法得到保障,基于此... 人工智能时代的到来,新技术促进了各行各业的广泛发展,随着互联网的普及,物联网和人工智能的应用,人们的日常生活都融入网络之中,安全问题也随之而来,没有网络安全就没有国家安全,更没有经济的稳定发展,人们的利益更无法得到保障,基于此,本文就计算机网络安全问题进行了剖析,并提出应对措施。 展开更多
关键词 人工智能时代 计算机 网络安全
下载PDF
物联网环境下计算机网络安全技术影响因素及防范措施
11
作者 王小红 《科学与信息化》 2022年第7期95-97,共3页
近几年中,物联网技术得到了较大的发展,物联网虽然给人们带来了极大的便利,但是在这种网络交互状态下,人们的隐私信息容易受到侵害,网络信息安全得不到保障,不利于友好网络环境的构建。从现实情况来看,在计算机网络安全技术运行过程中,... 近几年中,物联网技术得到了较大的发展,物联网虽然给人们带来了极大的便利,但是在这种网络交互状态下,人们的隐私信息容易受到侵害,网络信息安全得不到保障,不利于友好网络环境的构建。从现实情况来看,在计算机网络安全技术运行过程中,存在一些影响因素,导致网络安全受到威胁,为了确保营造一个良好的物联网环境,需要进一步加强对计算机网络技术的安全管控,针对存在的问题,采取有效的防范措施。 展开更多
关键词 物联网环境 计算机网络安全技术 防范措施
下载PDF
一种飞机机电管理计算机测试系统设计 被引量:4
12
作者 范新明 刘国美 +2 位作者 屈盼让 陈亚玲 庞鹏 《电子测试》 2020年第20期38-39,59,共3页
机电管理计算机是飞机机电管理系统的核心部件,实现对机电各子系统工作状态监控,故障告警和信息共享。针对机电管理计算机开发、调试、试验、测试和验证的需要,设计了机电管理计算机测试系统。该测试系统基于LABVIEW软件开发,可以实现... 机电管理计算机是飞机机电管理系统的核心部件,实现对机电各子系统工作状态监控,故障告警和信息共享。针对机电管理计算机开发、调试、试验、测试和验证的需要,设计了机电管理计算机测试系统。该测试系统基于LABVIEW软件开发,可以实现机电管理计算机的接口自动测试和应用测试。实践效果表明,使用该测试系统后,UMC的调试生产效率显著提高,为实现UMC的批生产提供了有利工具。 展开更多
关键词 机电管理计算机 测试系统
下载PDF
基于标准关联图谱的军用计算机标准化初探
13
作者 余泽茂 孙丽婷 +1 位作者 杨帆 刘凯 《航天标准化》 2016年第3期27-33,共7页
结合军用计算机研制标准化,介绍标准关联图谱方法的概念和优越性,通过标准关联图谱设计与分析,发现当前军用计算机研制标准体系存在技术陈旧、测试标准覆盖性不足等方面的问题,提出应当做好标准化顶层设计、及时制修订标准的建议。
关键词 标准关联图谱 军用计算机 标准体系.
下载PDF
面向军事领域的动态本体构建技术研究 被引量:2
14
作者 李墈婧 胡建军 +2 位作者 吴迪 礼冬雪 叶亚峰 《现代防御技术》 北大核心 2023年第6期52-61,共10页
随着军事数据的爆炸式增长,传统的基于专家知识建立的静态本体存在对专家主观知识依赖性强、可移植性差、学习能力差等问题,已无法动态地适应数据的变化以及大规模知识图谱的自动更新。针对军事领域应用场景,提出一种面向军事领域的动... 随着军事数据的爆炸式增长,传统的基于专家知识建立的静态本体存在对专家主观知识依赖性强、可移植性差、学习能力差等问题,已无法动态地适应数据的变化以及大规模知识图谱的自动更新。针对军事领域应用场景,提出一种面向军事领域的动态本体构建技术,通过初始本体设计、数据映射、形式背景合并、本体更新4个环节完成本体概念的更新。该技术可以随着信息的变化自动更新本体模型,方便多源异构数据的更新集成和知识图谱的构建。最后,以俄乌冲突知识图谱为案例进行分析验证。该动态本体构建技术能够有效发现新的事件类型及相关要素,实现多源异构数据的更新、融合及基于知识图谱的军事活动规律推理。 展开更多
关键词 军事领域 动态本体 知识图谱 形式概念分析 俄乌冲突 演化推理
下载PDF
硅基微柱簇阵列微通道流动沸腾实验研究
15
作者 曲玖哲 杨鹏 +4 位作者 杨绪飞 张伟 宇波 孙东亮 王晓东 《化工学报》 EI CSCD 北大核心 2024年第8期2840-2851,共12页
为实现硅基微通道流动沸腾换热强化,分别设计并加工了具有并联微通道、稀疏微柱簇和致密微柱簇结构的微通道换热器,以丙酮为工质开展热通量200~650 kW·m^(-2)的流动沸腾实验。结果表明,相较于并联微通道,稀疏微柱簇和致密微柱簇微... 为实现硅基微通道流动沸腾换热强化,分别设计并加工了具有并联微通道、稀疏微柱簇和致密微柱簇结构的微通道换热器,以丙酮为工质开展热通量200~650 kW·m^(-2)的流动沸腾实验。结果表明,相较于并联微通道,稀疏微柱簇和致密微柱簇微通道具有更强的两相换热性能;在质量流速43 kg·m^(-2)·s^(-1)的条件下,稀疏微柱簇微通道与致密微柱簇微通道的平均传热系数分别可达到18.6和17.8 kW·m^(-2)·K^(-1),稀疏微柱簇微通道PEC最大可达到1.49。微柱簇阵列随热通量的增加呈现出三种不同流型,可视化研究表明,稀疏微柱簇内产生的汽相更倾向发生微柱簇绕流,而致密微柱簇内产生的汽相更倾向包裹住微柱簇,这使得前者表现出更强的两相换热性能。 展开更多
关键词 微通道 微柱簇阵列 相变 气液两相流 强化换热 气泡行为
下载PDF
AIGC技术在集成电路产业中的应用展望 被引量:1
16
作者 曹哲 刘宗宝 《中国集成电路》 2023年第10期13-24,共12页
本文系统地介绍了人工智能生成内容(Artificial Intelligence Generated Content,AIGC)技术在集成电路产业的潜在应用及其对产业发展的影响。简述了集成电路产业背景及AIGC的基本概念。分析了集成电路在设计、制造、测试与优化等方面的... 本文系统地介绍了人工智能生成内容(Artificial Intelligence Generated Content,AIGC)技术在集成电路产业的潜在应用及其对产业发展的影响。简述了集成电路产业背景及AIGC的基本概念。分析了集成电路在设计、制造、测试与优化等方面的关键问题,回顾了人工智能方法在自动化设计方法、设计验证与仿真、智能生产线与自动化设备、高效能源管理、材料研究与创新、自动测试与故障诊断、智能优化与性能提升及生命周期管理与可持续性等方面的研究与应用,分析了AIGC在相关领域的潜力。此外,简述了集成电路在市场竞争与人才培养、供应链管理等方面的具体内容,分析了AIGC对相关领域的影响。分析表明,AIGC在集成电路产业的各个环节均具有巨大的潜力,跨领域创新与合作将成为重要趋势,同时也面临着技术瓶颈、安全隐患、数据保护和人才培养等挑战。本文旨在为集成电路产业的发展提供较为全面的参考,推动AIGC技术在该产业的广泛应用与创新。 展开更多
关键词 AIGC 集成电路 智能优化与创新 跨领域创新与合作
下载PDF
基于仿真的工控蜜罐研究进展与挑战
17
作者 颜欣晔 李昕 +1 位作者 张博 付安民 《信息安全研究》 CSCD 北大核心 2024年第4期325-334,共10页
随着工业互联网的快速发展,针对工业控制系统的攻击层出不穷,造成工业基础设施瘫痪、生产中断、经济损失和人身伤害等严重后果.工控蜜罐是一种欺骗工具,可以作为诱饵吸引攻击者并伪装成真实系统提供访问权限,以诱骗攻击者进行下一步攻击... 随着工业互联网的快速发展,针对工业控制系统的攻击层出不穷,造成工业基础设施瘫痪、生产中断、经济损失和人身伤害等严重后果.工控蜜罐是一种欺骗工具,可以作为诱饵吸引攻击者并伪装成真实系统提供访问权限,以诱骗攻击者进行下一步攻击,保护真正的工业控制系统.针对工控蜜罐研究现状进行了深入分析,给出了工控蜜罐的定义及其特征,并重点从基于协议模拟的工控蜜罐、基于结构仿真的工控蜜罐、基于模拟工具的工控蜜罐、基于漏洞模拟的工控蜜罐以及基于混合模拟的工控蜜罐等方面全面分析了基于仿真的工控蜜罐研究进展情况.最后,讨论和分析了当前工控蜜罐仿真模拟过程中面临的挑战和未来发展方向. 展开更多
关键词 工控安全 蜜罐 工控协议 可编程逻辑控制器 工控仿真
下载PDF
恶意模型下集合交集问题的保密计算
18
作者 王茹雪 刘新 叶蔚 《内蒙古科技大学学报》 CAS 2024年第3期265-270,共6页
研究集合问题是安全多方问题的基础,当前已有的协议在处理集合问题时,不能保证集合运算的隐私性和正确性,且都是在全集范围下取值,导致应用范围受限,容易受到恶意敌手的攻击,安全性较低。因此,将集合是否存在交集问题转化为集合元素相... 研究集合问题是安全多方问题的基础,当前已有的协议在处理集合问题时,不能保证集合运算的隐私性和正确性,且都是在全集范围下取值,导致应用范围受限,容易受到恶意敌手的攻击,安全性较低。因此,将集合是否存在交集问题转化为集合元素相减问题,并且基于高效的椭圆曲线加密方案,设计了一种半诚实模型下无全集限制求集合交集的保密计算协议。然后借助密码学工具设计了恶意模型下无全集限制求集合交集的保密计算协议。协议可以更好地抵御恶意攻击,且参与方无法通过观察结果推断出其他参与方的信息。这有助于提高整个协议的安全性。此外,该协议的计算复杂度和通信复杂度也低于其它现有同类型协议。 展开更多
关键词 安全多方计算 集合交集 椭圆曲线加密 分割-选择 理想-实际范例
下载PDF
提高多板卡机箱散热性能的方法研究 被引量:1
19
作者 贾俊锋 徐超 +1 位作者 张泊洋 李彬 《机电信息》 2024年第5期54-59,共6页
VPX是高速串行总线的新一代总线标准,具有连接稳固、插入损耗低、误码率低、传输速率快、安装方便快捷、苛刻环境适应力强等特点,其应用在国内得到迅速推广,特别是军工、航天等对环境工作温度要求苛刻的行业。VPX板卡密度大,高性能芯片... VPX是高速串行总线的新一代总线标准,具有连接稳固、插入损耗低、误码率低、传输速率快、安装方便快捷、苛刻环境适应力强等特点,其应用在国内得到迅速推广,特别是军工、航天等对环境工作温度要求苛刻的行业。VPX板卡密度大,高性能芯片应用多,为保证各类板卡满足高温环境要求以及保证各类芯片正常工作,需对VPX机箱进行散热设计,为VPX板卡提供可靠的工作环境。现以有限元仿真为手段,对4U VPX多板卡机箱散热特点进行分析总结,并对其风道及结构布局进行优化,实现机箱散热性能的提升。 展开更多
关键词 VPX机箱 散热设计 结构优化
下载PDF
国产软硬件设备适配测试规范及体系研究 被引量:1
20
作者 赵恬 李晖 门子轩 《交通工程》 2024年第3期33-37,共5页
适配测试工作是国产化技术发展的必经之路,以保证各系统平稳替代.本文通过对国产化适配测试现状研究,对相关规范化过程、工作难点和标准体系进行梳理,为国产化技术适配测试工作提供了理论支撑,同时为保障铁路各重要系统平稳安全国产化... 适配测试工作是国产化技术发展的必经之路,以保证各系统平稳替代.本文通过对国产化适配测试现状研究,对相关规范化过程、工作难点和标准体系进行梳理,为国产化技术适配测试工作提供了理论支撑,同时为保障铁路各重要系统平稳安全国产化替代夯实了基础. 展开更多
关键词 国产化 信息系统 适配测试 铁路信息系统
下载PDF
上一页 1 2 16 下一页 到第
使用帮助 返回顶部