期刊文献+
共找到6篇文章
< 1 >
每页显示 20 50 100
电力信息网络在安全新威胁下的防护思考 被引量:1
1
作者 李祝红 杜炳 +1 位作者 赵灿明 冯绍兴 《数字技术与应用》 2017年第7期192-193,共2页
针对于电力信息网络日益猖獗的攻击行为,利用目前企业中已有的安全防护设备,结合国内外针对APT攻击的安全研究技术,构建一套新型纵深防御体系模型,形成安全威胁防护闭环。
关键词 纵深防御 APT 大数据 威胁分析 威胁检测
在线阅读 下载PDF
基于蓝牙传输的无线console连接装置研制与应用
2
作者 李祝红 赵灿明 +1 位作者 纪诗厚 杜炳 《数字技术与应用》 2017年第9期78-79,共2页
使用蓝牙模块代替传统线缆,则任何可作为蓝牙主机的设备(如电脑、手机等)均可与该交换机相连,从而对交换机进行配置。使工作人员可以摆脱有线带来的困扰,相对自由选择地选择工作地点,同时在日常配置交换机时,不需携带笨重的笔记本电脑,... 使用蓝牙模块代替传统线缆,则任何可作为蓝牙主机的设备(如电脑、手机等)均可与该交换机相连,从而对交换机进行配置。使工作人员可以摆脱有线带来的困扰,相对自由选择地选择工作地点,同时在日常配置交换机时,不需携带笨重的笔记本电脑,从而提高配置工作的效率与便捷性。 展开更多
关键词 蓝牙无线传输技术 CONSOLE SPP协议
在线阅读 下载PDF
预算会计核算基础探析
3
作者 王岩 李祝红 《中国乡镇企业会计》 北大核心 2007年第7期5-6,共2页
我国会计核算方法主要有收付实现制和权责发生制。两者的差异在于对收入和费用的会计确认时间不同。收付实现制以会计期间款项收付为标准,会计记录方法比较简单,但对各期收益和费用水平的反映却不尽合理;权责发生制以权利和义务的发... 我国会计核算方法主要有收付实现制和权责发生制。两者的差异在于对收入和费用的会计确认时间不同。收付实现制以会计期间款项收付为标准,会计记录方法比较简单,但对各期收益和费用水平的反映却不尽合理;权责发生制以权利和义务的发生为标准,会计记录方法较复杂,但能够比较正确地反映各期收益和费用。 展开更多
关键词 会计核算基础 权责发生制 收付实现制 预算 会计核算方法 记录方法 确认时间 会计期间
在线阅读 下载PDF
物联网路由协议中的能量和延迟感知数据聚合 被引量:3
4
作者 李祝红 杨安东 +2 位作者 杜炳 赵灿明 冯绍兴 《信息技术》 2020年第12期96-101,共6页
针对物联网(IoT)的低功耗有损网络路由协议(RPL)在组网时存在冗余控制开销问题,文中提出了用于IoT的路由协议中的能量和延迟感知数据聚合(EDADA-RPL),利用路由度量剩余能量(RER)来选择最适合数据传输的父节点,并在父节点中使用压缩感知(... 针对物联网(IoT)的低功耗有损网络路由协议(RPL)在组网时存在冗余控制开销问题,文中提出了用于IoT的路由协议中的能量和延迟感知数据聚合(EDADA-RPL),利用路由度量剩余能量(RER)来选择最适合数据传输的父节点,并在父节点中使用压缩感知(CS)理论来合并来自子节点的数据包完成数据聚合。聚合的数据从向下的父节点传输到汇聚节点来收集所有聚合的数据,并执行重构操作来获取参与节点的原始数据。使用Contiki COOJA模拟器进行模拟,比较了EDADA-RPL与RPL和LA-RPL的性能。EDADA-RPL在网络延迟、丢包率和节点能耗方面均具有良好的性能。 展开更多
关键词 物联网 数据聚合 压缩感知理论 剩余能量
在线阅读 下载PDF
一种设备生命周期管控系统 被引量:2
5
作者 杨安东 李祝红 +2 位作者 赵灿明 杜炳 汪太兴 《数字通信世界》 2020年第2期72-72,共1页
随着信息化建设的不断深入,信息网络已覆盖整个办公区域,导致公司业务需求不断增长。目前,为了满足公司实际业务的快速发展的需求,公司信息设备也与日俱增,由于其数据多、种类繁多等原因,导致信息设备在使用、运维和管理等方面出现了一... 随着信息化建设的不断深入,信息网络已覆盖整个办公区域,导致公司业务需求不断增长。目前,为了满足公司实际业务的快速发展的需求,公司信息设备也与日俱增,由于其数据多、种类繁多等原因,导致信息设备在使用、运维和管理等方面出现了一系列问题,给公司带来严重的设备浪费、设备流失等现象。为了加强对设备信息的可视化管理,避免设备资产流失,开展设备生命周期管控工作,实现设备从入网到报废的全流程性管理,提高信息设备管理化水平。 展开更多
关键词 设备管理 生命周期 管理化水平
在线阅读 下载PDF
基于数据挖掘及数据分析的局域网用户网络访问行为审计系统 被引量:1
6
作者 赵灿明 李祝红 《通讯世界》 2015年第1期41-43,共3页
随着网络规模的扩大,信息内网接入终端不断增加,信息内网安全管理工作的任务更加艰巨。为了可以及时发现安全威胁,不断调整防护策略,实现最大限度的安全,需要对局域网中用户网络访问行为进行实时监测。为此考虑建设内网用户行为审计系统... 随着网络规模的扩大,信息内网接入终端不断增加,信息内网安全管理工作的任务更加艰巨。为了可以及时发现安全威胁,不断调整防护策略,实现最大限度的安全,需要对局域网中用户网络访问行为进行实时监测。为此考虑建设内网用户行为审计系统,通过对用户网络行为进行数据抓取、数据挖掘、数据分析,实现内部操作可视化,及时发现并且消除内网中存在的安全隐患,提升整个信息内网的网络安全水平。 展开更多
关键词 数据挖掘 多核并行处理技术 网络行为审计
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部