期刊文献+
共找到183篇文章
< 1 2 10 >
每页显示 20 50 100
安全监测数据分析软件开发中的若干技术问题 被引量:3
1
作者 高闻 杨国华 《水利水电技术(中英文)》 北大核心 2022年第S01期123-132,共10页
在水利水电工程中,安全监测数据是判断各类建筑物运行状态的关键依据。在工程日常运行管理中,采集和存储大量的各种监测数据和巡视检查记录,为实现自动化观测和智慧化建设,需要开发实用高效的数据分析软件,分析和管理安全监测成果,并对... 在水利水电工程中,安全监测数据是判断各类建筑物运行状态的关键依据。在工程日常运行管理中,采集和存储大量的各种监测数据和巡视检查记录,为实现自动化观测和智慧化建设,需要开发实用高效的数据分析软件,分析和管理安全监测成果,并对水工建筑物运行状态进行评价。结合某水电工程安全监测可视化平台实例,对安全监测数据分析软件的开发路径、软件架构和数据分析方法进行了探究。该平台除具有传统的统计方法以外,引进了层次分析法(AHP)、延拓云模型和BP神经网络等现代计算方法,对历史观测数据进行变化规律分析和趋势预测。该平台建立以后,显著提高了安全监测数据分析质量和可视化程度,加快了监测成果的发布效率,对充分发挥安全监测系统作用,保证水工建筑物安全健康运行具有重要指导意义。 展开更多
关键词 安全监测数据分析软件 可视化平台 智慧化建设
在线阅读 下载PDF
安全监测数据关联分析方法研究 被引量:7
2
作者 岳建平 艾斯卡尔.吾秀尔 《测绘通报》 CSCD 北大核心 1999年第4期11-13,共3页
本文根据灰色关联理论,对安全监测中所得到的监测数据进行关联分析,从而确定监测数据的可靠性,区分监测数据的异常是由监测系统原因引起还是由建筑物的结构变化而引起。
关键词 大坝 安全监测 监测数据 关联分析 水工建筑
在线阅读 下载PDF
智能制造背景下工业软件云化转型策略研究——基于数据驱动的演化博弈分析
3
作者 章瑞 王乔松 《工业技术经济》 北大核心 2025年第6期150-160,共11页
为促进工业软件从单机运行向云化服务转型,助推智能制造高质量发展,本文采用演化博弈理论研究智能制造背景下工业软件云化转型中多主体决策问题。基于工业软件的数据驱动升级、用户可定制性、参与主体行为的交互影响以及有限理性的假设... 为促进工业软件从单机运行向云化服务转型,助推智能制造高质量发展,本文采用演化博弈理论研究智能制造背景下工业软件云化转型中多主体决策问题。基于工业软件的数据驱动升级、用户可定制性、参与主体行为的交互影响以及有限理性的假设条件,构建包含工业软件提供商-第三方开发者-制造企业的三方演化博弈模型,探讨系统的演化稳定策略,并对相关影响因素进行仿真分析。结果表明:提高云化工业软件的可定制性、降低云端潜在风险有助于推动工业软件云化转型发展;相对于订阅费用的价格优势,数据安全性提升更能促进制造企业选择云化工业软件;相对于销售抽佣比例,第三方开发者则更易受云化工业软件市场规模的影响而选择与工业软件提供商展开合作。 展开更多
关键词 工业软件云化 演化博弈 数据驱动 可定制性 仿真分析 参与主体行为 智能制造 数据安全
在线阅读 下载PDF
2015年2月网络安全监测数据发布 被引量:1
4
作者 严寒冰 张帅 《信息网络安全》 2015年第4期93-94,共2页
1木马僵尸监测数据分析1.1境内木马或僵尸程序受控主机分析2015年2月,中国境内(以下简称境内)近192万个IP地址对应的主机被木马或僵尸程序控制,与上月的近382万个相比下降49.8%;2014年3月至2015年2月,境内被木马或僵尸程序控制的主机I... 1木马僵尸监测数据分析1.1境内木马或僵尸程序受控主机分析2015年2月,中国境内(以下简称境内)近192万个IP地址对应的主机被木马或僵尸程序控制,与上月的近382万个相比下降49.8%;2014年3月至2015年2月,境内被木马或僵尸程序控制的主机IP数量月度统计如图1所示。 展开更多
关键词 安全监测 地区分布情况 数据发布 网络安全事件 僵尸网络 网页仿冒 网站数量 系统安全漏洞 监测数据分析 控制服务器
在线阅读 下载PDF
2016年2月网络安全监测数据发布
5
作者 饶毓 张腾 《信息网络安全》 2016年第4期85-86,共2页
1木马僵尸监测数据分析1.1境内木马或僵尸程序受控主机分析2016年2月,中国境内(以下简称境内)135万余个IP地址对应的主机被木马或僵尸程序控制,与1月的近216万个相比下降37.2%。2015年3月至2016年2月,境内被木马或僵尸程序控制的主机I... 1木马僵尸监测数据分析1.1境内木马或僵尸程序受控主机分析2016年2月,中国境内(以下简称境内)135万余个IP地址对应的主机被木马或僵尸程序控制,与1月的近216万个相比下降37.2%。2015年3月至2016年2月,境内被木马或僵尸程序控制的主机IP数量月度统计如图1所示。 展开更多
关键词 地区分布情况 安全监测 数据发布 网络安全事件 僵尸网络 网页仿冒 系统安全漏洞 网站数量 监测数据分析 中国香港
在线阅读 下载PDF
2015年11月网络安全监测数据发布
6
作者 姚力 陈阳 《信息网络安全》 2016年第1期97-98,共2页
1木马僵尸监测数据分析 1.1境内木马或僵尸程序受控主机分析 2015年11月,中国境内(以下简称境内)近301万个IP地址对应的主机被木马或僵尸程序控制,与10月的221万余个相比增长35.8%。2014年12月至2015年11月,境内被木马或僵尸程序控... 1木马僵尸监测数据分析 1.1境内木马或僵尸程序受控主机分析 2015年11月,中国境内(以下简称境内)近301万个IP地址对应的主机被木马或僵尸程序控制,与10月的221万余个相比增长35.8%。2014年12月至2015年11月,境内被木马或僵尸程序控制的主机IP数量月度统计如图1所示。 展开更多
关键词 安全监测 数据发布 网络安全事件 网站数量 后门程序 僵尸网络 网页仿冒 系统安全漏洞 中国香港 监测数据分析
在线阅读 下载PDF
2015年6月网络安全监测数据发布
7
作者 徐原 饶毓 《信息网络安全》 2015年第8期85-86,共2页
1木马僵尸监测数据分析 1.1境内木马或僵尸程序受控主机分析 2015年6月,中国境内(以下简称境内)近179万个IP地址对应的主机被木马或僵尸程序控制,与5月的137万余个相比增长29.9%。2014年7月至2015年6月,境内被木马或僵尸程序控制的... 1木马僵尸监测数据分析 1.1境内木马或僵尸程序受控主机分析 2015年6月,中国境内(以下简称境内)近179万个IP地址对应的主机被木马或僵尸程序控制,与5月的137万余个相比增长29.9%。2014年7月至2015年6月,境内被木马或僵尸程序控制的主机IP数量月度统计如图1所示。境内木马或僵尸程序受控主机的地区分布情况如图2所示,其中数量最多的地区分别是广东省269,103个(占境内15.1%)、江苏省215,993个(占境内12.1%)和山东省106,040个(占境内5.9%)。 展开更多
关键词 地区分布情况 安全监测 数据发布 网络安全事件 僵尸网络 网页仿冒 网站数量 系统安全漏洞 中国香港 监测数据分析
在线阅读 下载PDF
2015年5月网络安全监测数据发布
8
作者 徐娜 赵宸 《信息网络安全》 2015年第7期93-94,共2页
1木马僵尸监测数据分析1.1境内木马或僵尸程序受控主机分析2015年5月,中国境内(以下简称境内)137万余个IP地址对应的主机被木马或僵尸程序控制,与4月的近96万个相比增长43.2%。2014年6月至2015年5月,境内被木马或僵尸程序控制的主机I... 1木马僵尸监测数据分析1.1境内木马或僵尸程序受控主机分析2015年5月,中国境内(以下简称境内)137万余个IP地址对应的主机被木马或僵尸程序控制,与4月的近96万个相比增长43.2%。2014年6月至2015年5月,境内被木马或僵尸程序控制的主机IP数量月度统计如图1所示。图1境内木马或僵尸程序受控主机IP数量月度统计境内木马或僵尸程序受控主机的地区分布情况如图2所示,其中数量最多的地区分别是广东省187,449个(占境内13.6%)、江苏省171,981个(占境内12.5%)和浙江省126,881个(占境内9.2%)。 展开更多
关键词 地区分布情况 安全监测 数据发布 网络安全事件 僵尸网络 网页仿冒 中国香港 网站数量 系统安全漏洞 监测数据分析
在线阅读 下载PDF
2016年1月网络安全监测数据发布
9
作者 朱芸茜 何能强 《信息网络安全》 2016年第3期87-88,共2页
2016年1月,中国境内(以下简称境内)近216万个IP地址对应的主机被木马或僵尸程序控制,与上月的近151万个相比增长42.8%。2015年2月至2016年1月,境内被木马或僵尸程序控制的主机IP数量月度统计如图1所示。
关键词 安全监测 数据发布 网络安全事件 僵尸网络 网页仿冒 系统安全漏洞 中国香港 网站数量 监测数据分析 地区分布情况
在线阅读 下载PDF
基于SSA-DBSCAN的边坡安全监测数据粗差探测方法 被引量:12
10
作者 蒋齐嘉 蒋中明 +1 位作者 唐栋 曾景明 《长江科学院院报》 CSCD 北大核心 2022年第4期85-90,98,共7页
考虑到边坡安全监测数据中存在粗差这一问题,提出了一种基于奇异谱分析(SSA)和密度聚类算法(DBSCAN)的粗差探测法,该方法结合SSA在提取信号和DBSCAN算法在区分粗差和异常值上的优势:首先使用SSA对监测序列进行分解重构,准确提取主信号... 考虑到边坡安全监测数据中存在粗差这一问题,提出了一种基于奇异谱分析(SSA)和密度聚类算法(DBSCAN)的粗差探测法,该方法结合SSA在提取信号和DBSCAN算法在区分粗差和异常值上的优势:首先使用SSA对监测序列进行分解重构,准确提取主信号并获取残余分量;然后使用DBSCAN聚类算法对残余分量进行分析;最后联合2种方法确定粗差点并剔除。通过引入多因素影响的边坡监测序列实例进行验证,并且将SSA-DBSCAN粗差探测法与中位数绝对偏差法(MAD)和格拉布斯准则法(Grubbs)进行比较分析。结果表明,本文提出的SSA-DBSCAN粗差探测法与上述方法相比性能优异、误判率低,可为后续监测数据分析处理乃至于预测预警奠定基础。 展开更多
关键词 边坡工程 奇异谱分析 时间序列 安全监测数据 粗差探测 DBSCAN
在线阅读 下载PDF
上海市某地块基坑监测数据成果分析 被引量:14
11
作者 胡化刚 《测绘通报》 CSCD 北大核心 2020年第S01期32-37,共6页
由于岩土体成分和结构的不均匀性、各向异性及不连续性决定了岩土体力学性质的复杂性,加上自然环境因素的影响,理论预测值还不能全面且准确地反映工程的各种变化。在基坑施工阶段,围护工程、开挖、降水等各种因素产生水体、土体等侧压... 由于岩土体成分和结构的不均匀性、各向异性及不连续性决定了岩土体力学性质的复杂性,加上自然环境因素的影响,理论预测值还不能全面且准确地反映工程的各种变化。在基坑施工阶段,围护工程、开挖、降水等各种因素产生水体、土体等侧压力。在侧压力的作用下基坑容易发生流沙、管涌甚至坍塌等险情,这些都将会对施工及周边环境产生影响。因此,在基坑施工中应通过动态监测手段对基坑施工区域及其周边环境进行系统的变形监测,预测基坑及周边建(构)筑物的完整性及变形趋势。在监测过程中,当变形总量达到报警值时,要及时反馈动态设计、动态施工信息,采取必要的工程应急措施,甚至调整施工工艺或修改设计参数,检验支护和止水效果,以确保基坑施工过程的安全及工程的顺利进行。因此,在理论分析指导下有计划地进行现场工程监测是基坑工程的重要组成。本文对上海市某地块基坑监测数据成果进行了分析和总结。 展开更多
关键词 基坑监测 安全 支护结构 监测数据 成果分析
在线阅读 下载PDF
2016年4月网络安全监测数据发布
12
作者 刘婧 王小群 《信息网络安全》 2016年第6期89-90,共2页
1.木马僵尸监测数据分析 1.1境内木马或僵尸程序受控主机分析 2016年4月,中国境内(以下简称境内)212万余个IP地址对应的主机被木马或僵尸程序控制,与3月的196万余个相比增长8.3%。2015年5月至2016年4月,境内被木马或僵尸程序控制的... 1.木马僵尸监测数据分析 1.1境内木马或僵尸程序受控主机分析 2016年4月,中国境内(以下简称境内)212万余个IP地址对应的主机被木马或僵尸程序控制,与3月的196万余个相比增长8.3%。2015年5月至2016年4月,境内被木马或僵尸程序控制的主机IP数量月度统计如图1所示。 展开更多
关键词 安全监测 地区分布情况 数据发布 网络安全事件 僵尸网络 网页仿冒 系统安全漏洞 监测数据分析 CISCO 中国香港
在线阅读 下载PDF
2016年3月网络安全监测数据发布
13
作者 刘婧 王小群 《信息网络安全》 2016年第5期88-89,共2页
1木马僵尸监测数据分析1.1境内木马或僵尸程序受控主机分析2016年3月,中国境内(以下简称境内)196万余个IP地址对应的主机被木马或僵尸程序控制,与2月的135万余个相比增长44.9%。2015年4月至2016年3月,境内被木马或僵尸程序控制的主机I... 1木马僵尸监测数据分析1.1境内木马或僵尸程序受控主机分析2016年3月,中国境内(以下简称境内)196万余个IP地址对应的主机被木马或僵尸程序控制,与2月的135万余个相比增长44.9%。2015年4月至2016年3月,境内被木马或僵尸程序控制的主机IP数量月度统计如图1所示。 展开更多
关键词 安全监测 数据发布 网络安全事件 僵尸网络 网页仿冒 系统安全漏洞 网站数量 中国香港 监测数据分析 地区分布情况
在线阅读 下载PDF
2015年12月网络安全监测数据发布
14
作者 张洪 李挺 《信息网络安全》 2016年第2期77-78,共2页
1木马僵尸监测数据分析 1.1境内木马或僵尸程序受控主机分析 2015年12月,中国境内(以下简称境内)近151万个IP地址对应的主机被木马或僵尸程序控制,与11月的近301万个相比下降49.8%。2015年1月至2015年12月,境内被木马或僵尸程序控... 1木马僵尸监测数据分析 1.1境内木马或僵尸程序受控主机分析 2015年12月,中国境内(以下简称境内)近151万个IP地址对应的主机被木马或僵尸程序控制,与11月的近301万个相比下降49.8%。2015年1月至2015年12月,境内被木马或僵尸程序控制的主机IP数量月度统计如图1所示。 展开更多
关键词 安全监测 数据发布 网络安全事件 网站数量 后门程序 网页仿冒 僵尸网络 中国香港 监测数据分析 地区分布情况
在线阅读 下载PDF
嵌入式机载软件安全性分析标准、方法及工具研究综述 被引量:66
15
作者 黄志球 徐丙凤 +2 位作者 阚双龙 胡军 陈哲 《软件学报》 EI CSCD 北大核心 2014年第2期200-218,共19页
嵌入式软件在安全关键系统中的应用,使得保障软件安全性成为软件工程领域的研究热点之一.以典型嵌入式软件系统机载软件为基础,对机载软件安全性保障的标准、方法及工具进行综述.首先,对机载软件领域所采用的软件安全性相关的标准进行简... 嵌入式软件在安全关键系统中的应用,使得保障软件安全性成为软件工程领域的研究热点之一.以典型嵌入式软件系统机载软件为基础,对机载软件安全性保障的标准、方法及工具进行综述.首先,对机载软件领域所采用的软件安全性相关的标准进行简介,并给出机载软件安全性分析框架;其次,从机载软件安全性分析框架出发,将机载软件安全性保障方法划分为3个方面,即,机载软件安全需求的提取与规约、面向标准的机载软件开发、机载软件安全需求验证.对这3个方面的现有研究工作以及工业应用进行了综述;然后,针对当前适航标准的要求对机载软件安全性保证过程中软件安全证据的收集方面的研究工作进行了总结;最后,提出机载软件安全性领域存在的挑战和未来的研究方向. 展开更多
关键词 嵌入式软件 机载软件安全 适航认证 安全分析 软件工具
在线阅读 下载PDF
大型集成概率安全分析软件系统的研究与发展 被引量:35
16
作者 吴宜灿 刘萍 +10 位作者 胡丽琴 张士杰 王海涛 李亚洲 聂淼 麻晓敏 袁润 李媛媛 汪建业 王世鹏 陈海燕 《核科学与工程》 CSCD 北大核心 2007年第3期270-276,共7页
FDS团队在广泛调研和深入分析国际现有概率安全分析软件及其关键技术的基础上,研发了具有自主知识产权的大型概率安全分析软件系统RiskA。该软件提供了系统建模、故障树分析、事件树分析、不确定性分析、可靠性数据管理与分析、敏感性... FDS团队在广泛调研和深入分析国际现有概率安全分析软件及其关键技术的基础上,研发了具有自主知识产权的大型概率安全分析软件系统RiskA。该软件提供了系统建模、故障树分析、事件树分析、不确定性分析、可靠性数据管理与分析、敏感性分析和重要度分析等概率安全分析所需的基本功能。介绍RiskA的设计思想、总体结构、主要功能、技术特点和相关测试与应用等。 展开更多
关键词 概率安全分析 故障树分析 事件树分析 PSA软件
在线阅读 下载PDF
基于缺陷数据的雷达软件失效模式分析与应用 被引量:5
17
作者 孙俊若 叶波 +1 位作者 汪圣利 刘畅 《现代雷达》 CSCD 北大核心 2018年第6期85-90,共6页
基于雷达软件缺陷历史数据开展失效模式分析与应用研究。首先,结合雷达软件特点与失效机理,构建失效数据模型;然后,在失效数据模型基础上,阐述雷达软件失效模式分析与应用方法,以及相应的算法原理;最后,开展工程实例研究,获取... 基于雷达软件缺陷历史数据开展失效模式分析与应用研究。首先,结合雷达软件特点与失效机理,构建失效数据模型;然后,在失效数据模型基础上,阐述雷达软件失效模式分析与应用方法,以及相应的算法原理;最后,开展工程实例研究,获取适用于雷达软件的典型失效模式。实例结果表明:文中所提出的方法可有效提升雷达软件失效分析的效率和质量,避免相似问题重复发生,保障雷达软件质量满足系统要求。 展开更多
关键词 软件失效模式 失效模式分析 雷达软件 失效数据模型 软件安全
在线阅读 下载PDF
基于安全需求的软件漏洞分析模型 被引量:5
18
作者 王彤彤 韩文报 王航 《计算机科学》 CSCD 北大核心 2007年第9期287-289,共3页
安全需求分析是软件漏洞分析中极重要的一个环节,能够指明分析的方向,提高分析的效率。本文具体分析了软件系统运行的环境、内部对象等的安全需求,并从安全需求的角度提出了一种软件漏洞分析模型。
关键词 安全需求 漏洞分析 软件系统
在线阅读 下载PDF
集成系统的软件安全分析 被引量:4
19
作者 颜兆林 龚时雨 《计算机工程》 EI CAS CSCD 北大核心 2005年第12期141-142,207,共3页
阐述了集成系统中软件安全的重要性,分析了软件在事故机理的作用,提出了综合安全分析框架,以改进的瀑布模型为基础,具体论述了软件开发各阶段的安全分析工作。
关键词 集成系统 软件安全 软件质量 安全分析
在线阅读 下载PDF
基于熵权法和改进灰色聚类模型的雷达软件安全性需求分析 被引量:7
20
作者 夏亮 杨江平 +2 位作者 邓斌 余娟 宋若愚 《兵器装备工程学报》 CAS 北大核心 2019年第9期94-98,168,共6页
针对现有的构造软件安全性需求指标体系研究,客观定量分析较少,提出了一种基于熵权法和改进灰色聚类模型的分析方法,该模型可以解决传统灰色聚类模型中各灰类综合聚类系数取值相近的问题;以某型雷达软件系统的安全性需求分析为例进行了... 针对现有的构造软件安全性需求指标体系研究,客观定量分析较少,提出了一种基于熵权法和改进灰色聚类模型的分析方法,该模型可以解决传统灰色聚类模型中各灰类综合聚类系数取值相近的问题;以某型雷达软件系统的安全性需求分析为例进行了评估,结果表明:该方法可以有效提高评估的准确性和科学性。 展开更多
关键词 熵权法 灰色聚类模型 雷达软件系统 安全性需求分析
在线阅读 下载PDF
上一页 1 2 10 下一页 到第
使用帮助 返回顶部