期刊文献+
共找到5篇文章
< 1 >
每页显示 20 50 100
PXE协议和Ghost工具在机房管理中的应用 被引量:3
1
作者 蔺冰 《成都信息工程学院学报》 2007年第3期327-329,共3页
为保证计算机房的软件系统使用率,利用3Com公司的DABS、Symantec公司的Ghost、Microsoft公司的Windows Server等提供的软件、工具及服务,完成基于PXE协议网络启动和Ghost多播方式对计算机的软件系统克隆。该应用可以方便、快捷、简单的... 为保证计算机房的软件系统使用率,利用3Com公司的DABS、Symantec公司的Ghost、Microsoft公司的Windows Server等提供的软件、工具及服务,完成基于PXE协议网络启动和Ghost多播方式对计算机的软件系统克隆。该应用可以方便、快捷、简单的进行计算机房的软件批量管理。 展开更多
关键词 PXE协议 GHOST 机房管理 应用
在线阅读 下载PDF
降雨诱发填方路堤边坡变形机制物理模拟研究 被引量:22
2
作者 赵建军 余建乐 +4 位作者 解明礼 柴贺军 李涛 步凡 蔺冰 《岩土力学》 EI CAS CSCD 北大核心 2018年第8期2933-2940,共8页
填方路堤变形失稳是西部山区工程建设的常见问题。重庆某高速公路边坡为典型的堆载条件下降雨诱发型滑坡,填方堆载后,填方边坡在连续降雨条件下,沿基岩之上的软弱面产生滑动破坏。定性分析认为,降雨在滑坡形成中起着关键作用,为了研究... 填方路堤变形失稳是西部山区工程建设的常见问题。重庆某高速公路边坡为典型的堆载条件下降雨诱发型滑坡,填方堆载后,填方边坡在连续降雨条件下,沿基岩之上的软弱面产生滑动破坏。定性分析认为,降雨在滑坡形成中起着关键作用,为了研究填方边坡在降雨条件下的变形破坏机制及孔隙水压力与变形之间的关系,采用物理模拟方法研究边坡变形失稳的全过程,分析孔隙水压力随降雨时间的变化规律及其与变形破坏的关系。研究结果表明:边坡后缘大方量堆载,改变了其应力条件,是滑坡产生的主要因素。场地施工改变了原有的地表水环境,连续强降雨致使大量下渗的雨水,不仅显著改变坡体应力条件,而且雨水沿着滑面运移软化滑带,是滑坡产生的重要诱发因素。孔隙水压力在坡体失稳过程中起着关键作用,填方体土碎屑、泥质含量大,下渗的雨水携带上部细小颗粒及滑带泥质成分至滑带附近,堵塞地下水消散通道,表现为坡体变形积累,孔隙水压力增加;边坡变形陡增,孔隙水压力降低。该滑坡破坏分为降雨下渗、滑带饱水软化、后缘产生裂缝、裂缝贯通-整体滑动4个阶段,为蠕滑-拉裂式滑坡。 展开更多
关键词 填方路堤 滑坡 孔隙水压力 变形 物理模拟
在线阅读 下载PDF
缓倾煤层采空区上覆岩体变形特征物理模拟研究 被引量:19
3
作者 赵建军 蔺冰 +3 位作者 马运韬 张晓东 兰志勇 黄润秋 《煤炭学报》 EI CAS CSCD 北大核心 2016年第6期1369-1374,共6页
以贵州马达岭滑坡所在的自然边坡为原型,通过框架物理模型试验,研究了缓倾煤层采空区上覆岩体沿岩层走向方向的变形过程,分析采动滑坡变形破坏机制。研究结果表明:煤层开采后,上覆岩层发生应力重分布,采空区边界形成拉应力集中区;上覆... 以贵州马达岭滑坡所在的自然边坡为原型,通过框架物理模型试验,研究了缓倾煤层采空区上覆岩体沿岩层走向方向的变形过程,分析采动滑坡变形破坏机制。研究结果表明:煤层开采后,上覆岩层发生应力重分布,采空区边界形成拉应力集中区;上覆岩层产生以沉降为主的弯曲变形,而在坡肩和坡脚部位产生较明显水平向外位移;变形过程中先在采空区后边界部位产生裂缝,回采煤柱后,裂缝贯通,形成潜在滑面。 展开更多
关键词 模型试验 采空区 相似材料 变形
在线阅读 下载PDF
多目标视频运动分析系统中的多几何特征参数快速提取实现 被引量:1
4
作者 吴四九 蔺冰 《成都信息工程学院学报》 2002年第4期246-250,共5页
首先通过将整个图像区域看成系列行、行内的各线段构成的集合,然后判断相邻行各线段是否满足合并条件,最后根据判断结果实现对应的目标区域几何特征参数的统计。理论与应用都表明该算法优点是:对图像只扫描一次,即可同时、并行地获得多... 首先通过将整个图像区域看成系列行、行内的各线段构成的集合,然后判断相邻行各线段是否满足合并条件,最后根据判断结果实现对应的目标区域几何特征参数的统计。理论与应用都表明该算法优点是:对图像只扫描一次,即可同时、并行地获得多目标区域多个几何特征参数。 展开更多
关键词 多目标视频运动分析系统 多几何特征参数 几何特征描述 实时性分析 快速参数检测 图像处理
在线阅读 下载PDF
对加掩加密算法的盲掩码模板攻击 被引量:3
5
作者 王燚 吴震 蔺冰 《通信学报》 EI CSCD 北大核心 2019年第1期1-14,共14页
加掩是在加密算法的实现中使用随机掩码使敏感信息的泄露能耗随机化,从而防止差分能量攻击的技术手段。目前,对加掩防护加密算法的模板攻击的方法均要求攻击者在学习阶段了解使用的掩码。这一要求不仅提高了攻击的条件,同时也可能导致... 加掩是在加密算法的实现中使用随机掩码使敏感信息的泄露能耗随机化,从而防止差分能量攻击的技术手段。目前,对加掩防护加密算法的模板攻击的方法均要求攻击者在学习阶段了解使用的掩码。这一要求不仅提高了攻击的条件,同时也可能导致模板学习阶段使用的加密代码与实际设备的代码有所不同,进而导致对实际设备攻击效果较差。盲掩码模板攻击不需要了解训练能迹使用的掩码,直接学习无掩中间组合值的模板,以此攻击加掩加密设备。实验中分别采用传统的高斯分布和神经网络建立模板。实验结果证明这种方法是可行的,而且基于神经网络的盲掩码模板攻击对加掩加密设备的攻击成功率非常接近于传统模板攻击对无掩加密设备的攻击成功率。 展开更多
关键词 侧信道攻击 模板攻击 盲掩码攻击 加掩防护 神经网络
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部