期刊文献+
共找到821篇文章
< 1 2 42 >
每页显示 20 50 100
Formal Specifications and Verification of a Secure Communication Protocol Model 被引量:2
1
作者 夏阳 陆余良 蒋凡 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2003年第2期90-97,共8页
This paper presents a secure communication protocol model-EABM, by which network security communication can be realized easily and efficiently. First, the paper gives a thorough analysis of the protocol system, system... This paper presents a secure communication protocol model-EABM, by which network security communication can be realized easily and efficiently. First, the paper gives a thorough analysis of the protocol system, systematic construction and state transition of EABM. Then , it describes the channels and the process of state transition of EABM in terms of ESTELLE. At last, it offers a verification of the accuracy of the EABM model. 展开更多
关键词 protocol model ESTELLE Extended alternating bit machine.
在线阅读 下载PDF
基于深度语义挖掘的大语言模型越狱检测方法研究
2
作者 刘会 朱正道 +2 位作者 王淞鹤 武永成 黄林荃 《信息网络安全》 北大核心 2025年第9期1377-1384,共8页
对用户提示词进行伪装是大语言模型(LLM)越狱攻击中常见的手段,常见形式包括语义编码和前缀注入等,旨在绕过LLM的安全审查机制,从而诱导其生成违反伦理规范的内容。为应对这一挑战,文章提出一种基于深度语义挖掘的LLM越狱检测方法,通过... 对用户提示词进行伪装是大语言模型(LLM)越狱攻击中常见的手段,常见形式包括语义编码和前缀注入等,旨在绕过LLM的安全审查机制,从而诱导其生成违反伦理规范的内容。为应对这一挑战,文章提出一种基于深度语义挖掘的LLM越狱检测方法,通过挖掘用户提示词的潜在真实意图,有效激活模型内置的安全审查机制,实现对越狱攻击的准确识别。文章针对3种典型的越狱攻击方式在3个主流LLM上开展了广泛实验。实验结果表明,文章所提方法的平均准确率达到了96.48%,将越狱攻击的平均攻击成功率从33.75%降至1.38%,相比于当前较优检测方法,该方法将防御能力提升了4%,展现出较强的越狱防护能力。 展开更多
关键词 大语言模型 深度语义挖掘 安全审查 越狱攻击
在线阅读 下载PDF
大语言模型辅助的网络协议模糊测试 被引量:2
3
作者 颜晨 张翼 +2 位作者 龚汉文 薛吟兴 郭燕 《小型微型计算机系统》 北大核心 2025年第2期403-409,共7页
协议安全是保证互联网应用安全的基础,而模糊测试是验证协议安全的重要手段.协议测试的难点在于必须严格按照协议RFC中规定的结构和顺序生成数据包.为了生成能够满足协议需要的数据包,现有方法通常将一组记录的数据序列作为种子,但所记... 协议安全是保证互联网应用安全的基础,而模糊测试是验证协议安全的重要手段.协议测试的难点在于必须严格按照协议RFC中规定的结构和顺序生成数据包.为了生成能够满足协议需要的数据包,现有方法通常将一组记录的数据序列作为种子,但所记录的数据序列往往存在数量和多样性不足等问题,难以覆盖协议状态,而种子随机变异后的数据极有可能再次失效.为解决这一难题,本文探索了基于大语言模型(LLMs)进行网络协议模糊测试的方法,大语言模型充分理解了包括RFC协议在内的大量协议文本信息,从而获得了理解协议和生成测试所需的用例的能力.本文从状态获取、基于状态的种子生成和定向策略变异三方面,基于AFLNET探索了使用LLM进行网络协议模糊测试的方法 LLMAFL.为测试LLMAFL的效果,本文在ProfuzzBench中针对多项协议的测试,从代码覆盖和状态覆盖两方面,与当前领先的AFLNET和CHATAFL进行了对比,结果表明,相同测试时间内,LLMAFL的代码覆盖和状态覆盖相比AFLNET均有提升,部分协议中的效果也大幅超过了CHATAFL. 展开更多
关键词 网络协议模糊测试 大语言模型 种子生成 定向策略变异
在线阅读 下载PDF
支持IPv4/IPv6双栈的5G通信网络可靠性组网部署研究 被引量:6
4
作者 黄琳 黄劼 蒋平 《现代电子技术》 北大核心 2025年第1期102-106,共5页
5G网络要求更多的基站部署以支持更高的数据传输速率和连接密度。为实现网络数据的并行高速传输,确保网络应用业务的实时性和稳定性,文中提出一种支持IPv4/IPv6双栈的5G通信网络可靠性组网部署方法。结合IPv4和IPv6双栈,构建双栈转换机... 5G网络要求更多的基站部署以支持更高的数据传输速率和连接密度。为实现网络数据的并行高速传输,确保网络应用业务的实时性和稳定性,文中提出一种支持IPv4/IPv6双栈的5G通信网络可靠性组网部署方法。结合IPv4和IPv6双栈,构建双栈转换机制结合有限双协议栈模型,在模型下构建5G通信网络结构,并通过高架立体交叉网优化IPv4/IPv6双栈的5G通信网络组网结构,提升IPv4/IPv6双栈5G通信网络的通信速度。采用冗余路径算法,实现5G网络IPv4/IPv6双栈通信中的服务功能链编排,解决IPv4/IPv6双栈通信中的冗余问题。实验结果表明,该方法能够构建一种更稳定、更高效的5G通信网络组网结构,提高了网络频谱效率,优化了网络环境。 展开更多
关键词 5G通信网络 IPV4/IPV6双栈 可靠性组网部署 服务功能链 冗余路径算法 有限双协议栈模型
在线阅读 下载PDF
一种基于区块链的跨域认证密钥协商协议
5
作者 马永柳 陈星星 +1 位作者 程庆丰 魏福山 《密码学报(中英文)》 北大核心 2025年第2期310-321,共12页
结合区块链的不可追溯性、非对称加密及可信传输等优点,本文提出物联网环境下基于区块链的跨域认证模型,旨在解决跨域认证密钥协商过程中心化问题带来的网络负担,其次提出了一种基于区块链的物联网环境下跨域认证密钥协商协议,通过形式... 结合区块链的不可追溯性、非对称加密及可信传输等优点,本文提出物联网环境下基于区块链的跨域认证模型,旨在解决跨域认证密钥协商过程中心化问题带来的网络负担,其次提出了一种基于区块链的物联网环境下跨域认证密钥协商协议,通过形式化分析证明了该协议满足已知会话密钥安全、前向安全、抗临时密钥泄露攻击、抗密钥泄露伪装攻击等安全属性,并在eCK模型下证明协议是安全的.最后将所提协议与其他跨域认证协商协议的安全属性、计算效率及智能合约上的调用时间进行对比,发现所提协议在保证通信安全的同时,能够有效降低物联网客户端计算量、总计算量、信息传输量及智能合约的调用时间,从而达到安全性能和通信消耗之间的平衡. 展开更多
关键词 认证密钥协商协议 区块链 eCK模型 Scyther形式化工具
在线阅读 下载PDF
基于建模与仿真的完备协议测试验证技术
6
作者 肖鹏 聂嘉浩 +2 位作者 吴博 杨丰玉 郑巍 《中国测试》 北大核心 2025年第7期154-163,共10页
针对复杂协议测试在形式化建模与测试完备性评估方面的不足,提出一种基于建模和仿真技术的完备协议测试验证技术。采用形式化模型规范建立协议测试对象模型的测试行为范式;以测试模型作为核心组件,通过模型驱动方法实现测试用例自动生成... 针对复杂协议测试在形式化建模与测试完备性评估方面的不足,提出一种基于建模和仿真技术的完备协议测试验证技术。采用形式化模型规范建立协议测试对象模型的测试行为范式;以测试模型作为核心组件,通过模型驱动方法实现测试用例自动生成;利用模型仿真实现测试过程的动态视图与测试结果动态验证;最后,基本测试流程模型实现协议测试的完备性评估。该技术为模型驱动的完备协议测试验证提供系统化理论支撑和完整方案,通过实验表明,使用该技术的测试方法相比传统基于脚本驱动测试方法,能够缩短30%测试时间,减少50%测试设计出错率,且在首轮测试覆盖中提升70%覆盖率。 展开更多
关键词 协议测试 完备性评估 建模与仿真 模型驱动
在线阅读 下载PDF
基于改进Transformer模型的Ad Hoc网络MAC协议识别技术
7
作者 何文雯 李盛祥 +3 位作者 王莉 李浩 李盈达 马鹏飞 《电讯技术》 北大核心 2025年第8期1240-1247,共8页
针对现有的媒体访问控制(Media Access Control,MAC)协议识别模型存在特征数据选取不完善和只关注局部特征的问题,首先,基于Transformer模型提出了Conv-Transformer模型。该模型将卷积操作引入到模型中,对卷积后特征图中的特征值进行分... 针对现有的媒体访问控制(Media Access Control,MAC)协议识别模型存在特征数据选取不完善和只关注局部特征的问题,首先,基于Transformer模型提出了Conv-Transformer模型。该模型将卷积操作引入到模型中,对卷积后特征图中的特征值进行分割拼接,并添加类别信息编码。其次,基于Exata平台搭建不同拓扑结构的Ad Hoc网络仿真场景,收集所有物理层的数据对Conv-Transformer模型进行训练和测试。测试结果表明,在Ad Hoc网络中对ALOHA、CSMA/CA、MACA和TDMA 4种MAC协议的识别任务上,提出的模型与经典深度学习模型递归神经网络(Recurrent Neural Network,RNN)、卷积神经网络(Convolutional Neural Network,CNN)和Transformer相比,比RNN模型的准确率提高了20.8%,比CNN模型的准确率提高了14.6%,比Transformer模型的准确率提高了68.8%。 展开更多
关键词 Ad Hoc网络 MAC协议识别 深度学习 Transformer模型
在线阅读 下载PDF
基于掩码建模的工控协议字段边界划分方法
8
作者 何戡 张志磊 +3 位作者 宗学军 连莲 孙逸菲 宁博伟 《计算机工程与设计》 北大核心 2025年第11期3174-3182,共9页
协议字段划分是协议格式逆向工程的基础,直接影响字段语义推断和协议状态机构建。为解决动态字段过度细分和边界误判问题,提出一种结合掩码语言建模与注意力权重分析的深度学习方法。通过改进传统掩码机制,仅掩码应答包中的一个字节,掩... 协议字段划分是协议格式逆向工程的基础,直接影响字段语义推断和协议状态机构建。为解决动态字段过度细分和边界误判问题,提出一种结合掩码语言建模与注意力权重分析的深度学习方法。通过改进传统掩码机制,仅掩码应答包中的一个字节,掩码位置后的字节用特殊字符替代,并结合投票机制和权重分析,对生成的注意力权重进行规则判断,精确划分协议字段边界。实验结果表明,与传统方法相比,准确性更高,尤其在动态字段边界判断方面具有明显优势。 展开更多
关键词 工控协议 字段边界 掩码语言建模 注意力权重 深度学习 投票计数 协议逆向工程
在线阅读 下载PDF
基于DMCM-APUF的抗建模攻击轻量级认证协议分析与设计
9
作者 孔德涵 范文兵 +2 位作者 常正泰 艾璐琳 李中喜 《计算机应用与软件》 北大核心 2025年第5期365-371,共7页
针对物联网设备认证过程中存在抗建模攻击能力与认证协议开销的平衡问题,提出一种基于DMCM-APUF(Dual Mode Configurable Mixer Arbiter Physical Unclonable Function)的抗建模攻击轻量级认证协议。利用DMCM的混淆模式(DMCM-O)对原始... 针对物联网设备认证过程中存在抗建模攻击能力与认证协议开销的平衡问题,提出一种基于DMCM-APUF(Dual Mode Configurable Mixer Arbiter Physical Unclonable Function)的抗建模攻击轻量级认证协议。利用DMCM的混淆模式(DMCM-O)对原始激励响应进行混淆以提高APUF的抗建模攻击能力;利用DMCM的加密模式(DMCM-E)对认证信息进行加解密以实现对称加密。对DMCM-APUF进行数学建模,在DMCM-O模式下进行抗攻击分析,在DMCM-E模式下进行安全分析。实验结果表明,该认证协议具有良好的抗建模攻击能力,且节约了硬件开销。 展开更多
关键词 PUF 建模攻击 DMCM 认证协议
在线阅读 下载PDF
认知回响:学习者智能体的出声思维研究 被引量:2
10
作者 郑隆威 贺安娜 +3 位作者 齐长永 胡碧皓 顾小清 洪道诚 《华东师范大学学报(教育科学版)》 北大核心 2025年第5期30-43,共14页
该研究将出声思维法与大语言模型相结合,提出“认知回响”这一新方法,补充了传统的同步出声思维法,以解决数据采集干扰思维过程的局限性。研究设计了一种能够模拟不同学生认知过程的角色智能体,并基于学习情景的再现、学习经历的重构及... 该研究将出声思维法与大语言模型相结合,提出“认知回响”这一新方法,补充了传统的同步出声思维法,以解决数据采集干扰思维过程的局限性。研究设计了一种能够模拟不同学生认知过程的角色智能体,并基于学习情景的再现、学习经历的重构及上传,构建了一个智能体训练框架。与传统的提示工程方法相比,该框架通过真实学习记录生成虚拟学习经历,使不同智能体能够更加准确地模拟各类学生的认知反应。研究通过对少量数据的微调训练,验证了学生智能体在认知模拟方面的潜力。结果表明,各类学生智能体能够从存量学习数据中自主获取学习经验,并基于此提供有效思维报告。这一方法可应用基于模拟的决策和培训中,这将有助于降低教育创新的成本和风险。 展开更多
关键词 出声思维 认知回响 角色智能体 多智能体 大语言模型
在线阅读 下载PDF
基于UVM的异构协议转换参考模型的设计与实现
11
作者 樊争光 沈剑良 +1 位作者 李智超 刘冬培 《电讯技术》 北大核心 2025年第6期960-972,共13页
面对异构协议转换系统中庞大的报文输出量,传统的验证方法难以确保输出报文的正确性。为此,提出了一种以目的协议为处理单元的参考模型。该参考模型通过对不同协议通道的数据包进行独立处理,实现不同协议间的包头映射,确保输出报文符合... 面对异构协议转换系统中庞大的报文输出量,传统的验证方法难以确保输出报文的正确性。为此,提出了一种以目的协议为处理单元的参考模型。该参考模型通过对不同协议通道的数据包进行独立处理,实现不同协议间的包头映射,确保输出报文符合预期。此外,通过优化算法,将协议转换算法精简至4种,有效避免了代码冗余对报文精度的影响。采用SystemVerilog和UVM(Universal Verification Methodology)设计参考模型,并通过TLM(Transaction Level Modeling)机制与其他组件协同工作,增强了参考模型的可扩展性和可重用性。实验结果表明,该参考模型能够有效输出预期报文,助力验证平台完成对异构协议转换系统的功能验证,且代码覆盖率和功能覆盖率均达到了100%。 展开更多
关键词 异构协议转换系统 参考模型 包头映射 通用验证方法(UVM)
在线阅读 下载PDF
基于多Agent模型的网络协同探测系统
12
作者 刘妍蕾 李勇 +2 位作者 韩俊飞 王鹏 王蓓 《沈阳工业大学学报》 北大核心 2025年第2期265-272,共8页
【目的】在网络技术迅猛发展的背景下,传统网络探测技术因效率和准确性不高,难以适应复杂的网络管理需求。尤其在电力通信网中,网络流量、结构和负载的统计与管理变得复杂,导致网络安全事件发生时,网络管理技术人员难以迅速提出有效的... 【目的】在网络技术迅猛发展的背景下,传统网络探测技术因效率和准确性不高,难以适应复杂的网络管理需求。尤其在电力通信网中,网络流量、结构和负载的统计与管理变得复杂,导致网络安全事件发生时,网络管理技术人员难以迅速提出有效的补救方案,影响互联网服务质量和社会秩序。因此,提出了基于多Agent模型的网络协同探测系统,旨在提高网络探测的效率和准确性。【方法】通过综合使用主动和被动探测的网络拓扑算法,并集成多种Agent和动态决策机制,显著提升了网络探测的效率和准确性。主动式探测技术利用Traceroute算法发现网络中的活动设备和开放端口,而被动式探测技术根据SNMP等协议收集网络流量中的详细信息,两者结合获得更完整的网络资产视图。设计了融合主动式与被动式网络探测技术的模块部署与技术架构,并建立了分布式探测系统组织结构。【结果】仿真实验与分析结果表明,在相同测试环境和流程下,与单一的被动式和主动式网络探测系统相比,网络协同探测系统在耗时较少的情况下,具有更强的通信性能和更短的探测时间。【结论】网络协同探测系统在仿真实验中展现出优越的通信性能和探测效率,能够在短时间内探知到更多的主机,且数据流量更大,覆盖范围更广,进一步验证了该系统的可行性和有效性。实际测试中,在包含多种操作系统的复杂网络环境下,基于多Agent模型的网络协同探测系统探知到的主机数量最多,且能够明确主机操作系统的组成。该系统不仅提高了网络探测的效率和准确性,而且对实时性要求较高的应用场景具有重要意义,有助于提升网络管理的响应速度和处理能力,对网络安全和优化具有重要的理论和实践价值。对于能够满足广泛工程需求的网络协同探测系统而言,其理论机理及探测时间仍然存在一定的优化和提升空间,这也是网络探测研究领域的核心问题。 展开更多
关键词 网络探测 多AGENT模型 拓扑信息 决策算法 简单网络管理协议 地址解析协议 通信机制
在线阅读 下载PDF
SAP-AKA二次认证协议的形式化验证与改进
13
作者 彭程炜 杨晋吉 杨光 《计算机工程》 北大核心 2025年第6期204-211,共8页
SAP-AKA协议是根据第3代合作项目(3GPP)标准定义的基于可扩展身份认证(EAP)框架,为垂直用户提供密钥服务安全的二次认证协议,在5G实际环境中,认证与密钥协商协议受到各种网络攻击的影响,导致非法访问、无法认证以及身份信息泄露,在面临... SAP-AKA协议是根据第3代合作项目(3GPP)标准定义的基于可扩展身份认证(EAP)框架,为垂直用户提供密钥服务安全的二次认证协议,在5G实际环境中,认证与密钥协商协议受到各种网络攻击的影响,导致非法访问、无法认证以及身份信息泄露,在面临巨大安全挑战下SAP-AKA协议的安全属性能否满足要求仍未知。为此,采用概率模型检测方法对SAP-AKA协议建立形式化模型,在协议交互状态迁移中引入攻击率,定量分析攻击率对协议的影响程度,使用概率计算树逻辑描述协议属性,并利用概率模型检测工具PRISM对协议的安全属性进行定量形式化分析。实验结果表明,SAP-AKA协议的时延性、认证性和完整性在不同程度上受各实体间攻击率的影响,随着攻击率变大,协议的安全属性不再满足要求。最后根据实验结果分析造成安全缺陷的原因,提出了改进方案并进行形式化验证,协议的安全属性均得到有效提升。 展开更多
关键词 概率模型检测 认证协议 SAP-AKA协议 形式化验证 PRISM工具
在线阅读 下载PDF
多因素认证协议的通用可组合模型
14
作者 黄佳佳 马昕 +1 位作者 李新慧 黄鑫 《小型微型计算机系统》 北大核心 2025年第9期2266-2274,共9页
随着信息安全需求的不断增加,多因素认证协议的重要性日益凸显,其安全性问题以及通用的安全分析方法也受到了越来越多的关注.本文基于通用可组合(Universally Composable,UC)框架,提出一种多因素认证协议的可证明安全模型,与现有模型相... 随着信息安全需求的不断增加,多因素认证协议的重要性日益凸显,其安全性问题以及通用的安全分析方法也受到了越来越多的关注.本文基于通用可组合(Universally Composable,UC)框架,提出一种多因素认证协议的可证明安全模型,与现有模型相比,该模型结合了多因素特性与通用可组合性.具体而言,本文首先综合考虑多因素认证协议中密码、硬件设备、生物特征因素的安全需求和潜在威胁,定义了多因素认证协议的理想功能.其次,提出了一种多因素认证协议,并且构造了对应的模拟器.最后,对改进后的多因素认证协议进行安全分析,分析结果表明,提出的理想功能可以描述多因素认证协议的特性. 展开更多
关键词 多因素认证协议 可证明安全模型 通用可组合 理想功能
在线阅读 下载PDF
Rubyphi:面向gem5的Cache一致性协议自动化模型检验
15
作者 徐学政 方健 +4 位作者 梁少杰 王璐 黄安文 隋京高 李琼 《计算机工程与科学》 北大核心 2025年第7期1141-1151,共11页
Cache一致性协议是多核系统数据一致性的保障,也直接影响内存子系统的性能,一直是微处理器设计和验证的重点。Cache一致性协议的设计和优化通常需借助gem5等软件模拟器快速实现。同时,由于协议设计中存在的错误在仿真测试中具有难触发... Cache一致性协议是多核系统数据一致性的保障,也直接影响内存子系统的性能,一直是微处理器设计和验证的重点。Cache一致性协议的设计和优化通常需借助gem5等软件模拟器快速实现。同时,由于协议设计中存在的错误在仿真测试中具有难触发、难定位和难修复的特点,需借助Murphi等模型检验工具进行形式化验证。然而,基于模拟器的协议设计优化和基于模型检验的协议验证在编程语言和抽象层次上存在巨大差异,设计者需要分别进行模拟器实现和模型检验建模,这不仅增加了时间成本,也为二者的等价性带来了隐患。设计并实现了面向gem5模拟器的Cache一致性协议自动化模型检验方法Rubyphi,通过提取gem5中实现的协议,自动完成基于Murphi的模型检验建模,进而对协议进行形式化验证。实验表明,Rubyphi能够有效地完成gem5中一致性协议的建模和验证,并成功发现了2个gem5现有协议中存在的错误,相关问题和解决方案已得到社区确认。 展开更多
关键词 CACHE一致性协议 多核处理器 模型检验 形式化验证
在线阅读 下载PDF
一种车联网V2V认证与密钥交换协议设计与验证
16
作者 王秀珍 徐鹏 +2 位作者 陈美荣 王丹琛 徐扬 《信息安全研究》 北大核心 2025年第5期465-472,共8页
车联网系统中,车辆行驶过程需与其他车辆通信以实现信息交换,要求必须具备高安全、低延迟、用户匿名性等安全特性.认证与密钥交换协议以密码算法为基础旨在完成会话密钥协商,用于通信双方后续信息交换,是保证车联网通信安全的重要手段.... 车联网系统中,车辆行驶过程需与其他车辆通信以实现信息交换,要求必须具备高安全、低延迟、用户匿名性等安全特性.认证与密钥交换协议以密码算法为基础旨在完成会话密钥协商,用于通信双方后续信息交换,是保证车联网通信安全的重要手段.现有协议注册阶段需在线下安全信道中进行,与实际不符,且认证阶段多基于第三方并需多轮信息交互,增加了过程复杂度.因此设计了一种基于公共信道的V2V(vehicle to vehicle)协议,协议交互过程不需依赖第三方,仅需进行2轮信息交换,同时添加快速登录阶段以解决网络突然中断造成的信息交换延迟问题,理论分析与形式化验证结果表明协议满足认证性与保密性等安全性质. 展开更多
关键词 认证与密钥交换协议 形式化分析 快速登录 ROR模型 Proverif
在线阅读 下载PDF
基于语义相似度的协议转换方法
17
作者 杨定木 倪龙强 +3 位作者 梁晶 邱照原 张永真 齐志强 《计算机应用》 北大核心 2025年第4期1263-1270,共8页
协议转换通常用于解决不同协议之间的数据交互问题,它的本质是寻找不同协议字段之间的映射关系。传统的协议转换方法存在以下缺点:转换大多是在特定协议的基础上设计的,因而这些转换是静态的,灵活性较差,不适用于多协议转换的场景;一旦... 协议转换通常用于解决不同协议之间的数据交互问题,它的本质是寻找不同协议字段之间的映射关系。传统的协议转换方法存在以下缺点:转换大多是在特定协议的基础上设计的,因而这些转换是静态的,灵活性较差,不适用于多协议转换的场景;一旦协议发生改变,就需要再次分析协议的结构和字段语义以重新构建字段之间的映射关系,从而产生指数级的工作量,降低了协议转换的效率。因此,提出基于语义相似度的通用协议转换方法,旨在通过智能的方法发掘字段间的映射关系,进而提高协议转换的效率。首先,通过BERT(Bidirectional Encoder Representations from Transformers)模型分类协议字段,并排除“不应该”存在映射关系的字段;其次,通过计算字段之间的语义相似度,推理字段之间的映射关系,进而构建字段映射表;最后,提出基于语义相似度的通用协议转换框架,并定义相关协议以进行验证。仿真实验结果表明:所提方法的字段分类精准率达到了94.44%;映射关系识别精准率达到了90.70%,相较于基于知识抽取的方法提高了13.93%。以上结果验证了所提方法的有可行性,该方法可以快速识别不同协议字段之间的映射关系,适用于无人协同中多协议转换的场景。 展开更多
关键词 语义相似度 字段映射 协议转换 BERT模型 Sentence-BERT模型
在线阅读 下载PDF
基于实时土壤光谱提取的可移动式全氮检测仪控制系统
18
作者 顾义祥 郝珊珊 +4 位作者 郑伟健 金诚谦 印祥 李荣昊 周鹏 《仪表技术与传感器》 北大核心 2025年第8期34-39,44,共7页
为了降低特制光学元件对光谱类土壤检测设备的局限性,增强设备的灵活适应性,开发了一套基于实时土壤光谱提取的可移动式全氮检测仪控制系统。简述了以MPS430单片机为主的硬件系统及其工作过程,详细介绍了由C#开发的专属上位机软件并对... 为了降低特制光学元件对光谱类土壤检测设备的局限性,增强设备的灵活适应性,开发了一套基于实时土壤光谱提取的可移动式全氮检测仪控制系统。简述了以MPS430单片机为主的硬件系统及其工作过程,详细介绍了由C#开发的专属上位机软件并对其进行性能测试。软件与单片机通过无线通讯配合,实现了数据采集保存,自主提取特征光谱数据供MATLAB模型分析土壤全氮值,记录显示设备轨迹以及云端监测等功能。试验结果表明:模型动态加载和数据分析时间分别控制在3750~4400 ms和基本稳定在4~7 ms,测量误差控制在0.89%以内,云端界面显示正常,设备能够满足田间检测需要。 展开更多
关键词 C#软件开发 MSP430单片机 MATLAB模型调用 HTML MYSQL MQTT协议 OneNet
在线阅读 下载PDF
基于慢性病轨迹模式的活动期类风湿关节炎衰弱病人护理管理方案的构建
19
作者 徐任菊 朱昱旋 +3 位作者 朱曼莉 陈玉洁 孙玥 陈雁 《护理研究》 北大核心 2025年第18期3048-3058,共11页
目的:基于慢性病轨迹模式构建活动期类风湿关节炎(RA)衰弱病人护理管理方案。方法:以慢性病轨迹模式为理论指导,整合量性研究、质性研究、文献研究结果,通过小组会议逐步细化完善形成活动期RA衰弱病人护理管理方案初稿,开展2轮德尔菲专... 目的:基于慢性病轨迹模式构建活动期类风湿关节炎(RA)衰弱病人护理管理方案。方法:以慢性病轨迹模式为理论指导,整合量性研究、质性研究、文献研究结果,通过小组会议逐步细化完善形成活动期RA衰弱病人护理管理方案初稿,开展2轮德尔菲专家函询,进一步修订形成方案终稿。结果:2轮专家函询问卷有效回收率均为100.00%。专家权威系数为0.94。第2轮专家函询急性期、亚急性期的条目重要性得分分别为4.48~5.00分和4.43~5.00分;肯德尔和谐系数分别为0.236和0.217(均P<0.001);变异系数分别为0.00~0.11和0.00~0.12。第2轮专家函询急性期、亚急性期的条目可行性得分分别为4.35~5.00分和4.00~4.96分;肯德尔和谐系数分别为0.192和0.207(均P<0.001);变异系数分别为0.00~0.13和0.04~0.20。最终构建的活动期RA衰弱病人护理管理方案包含急性期一级条目3个、二级条目7个、三级条目25个,亚急性期一级条目3个、二级条目7个、三级条目29个。结论:本研究构建的活动期RA衰弱病人护理管理方案具有科学性、可靠性、全面性、临床适用性与可行性。 展开更多
关键词 慢性病轨迹模式 类风湿关节炎 衰弱 活动期 德尔菲法 方案构建
在线阅读 下载PDF
WAP(Wireless Application Protocol)应用技术探讨 被引量:2
20
作者 刘永利 张新 《山东科技大学学报(自然科学版)》 CAS 2001年第3期65-67,共3页
根据WAP协议的总体开发原则和技术思路 ,研究WAP的应用模型 ,在此基础上分析WAP协议栈的结构及各层提供的服务 ,探讨WAP在GSM移动通信系统中的应用 。
关键词 协议栈 应用 模型 移动通信系统 应用技术 SAP协议 开发原则 代理机制 无线通信
在线阅读 下载PDF
上一页 1 2 42 下一页 到第
使用帮助 返回顶部