期刊文献+
共找到10篇文章
< 1 >
每页显示 20 50 100
审计在信息安全中的应用 被引量:2
1
作者 张森 《信息网络安全》 2002年第7期52-54,共3页
随着计算机网络的不断发展,全球信息化已成为人类发展的大趋势.信息化程度已成为衡量一个国家综合国力的重要标志,同时也成为一个国家优先发展的战略目标.由于计算机网络的开放性、互连性等特征,致使网络易受黑客、恶意软件和其他不轨... 随着计算机网络的不断发展,全球信息化已成为人类发展的大趋势.信息化程度已成为衡量一个国家综合国力的重要标志,同时也成为一个国家优先发展的战略目标.由于计算机网络的开放性、互连性等特征,致使网络易受黑客、恶意软件和其他不轨行为的攻击,而信息化程度越高就越容易受到攻击,所造成的损失就越大.但是,我们不能因噎废食,信息安全的问题只能在信息化的过程中得到解决,全球信息化趋势是不会被一些黑客行为阻挡的. 展开更多
关键词 审计 信息安全 计算机网络 WINDOWS
在线阅读 下载PDF
灰色预测在无人机维修费用估算中的应用 被引量:20
2
作者 陈郁虹 刘军 《北京航空航天大学学报》 EI CAS CSCD 北大核心 2004年第3期214-216,共3页
维修费用估算是无人机寿命周期费用估算的重要组成部分 ,维修费用是随着时间推移而递增的时间序列函数 .针对传统估算方法 ,由于样本量有限而无法得到准确预测值的实际情况 ,引入灰色理论 ,运用GM( 1 ,1 )模型对某型无人机维修费用进行... 维修费用估算是无人机寿命周期费用估算的重要组成部分 ,维修费用是随着时间推移而递增的时间序列函数 .针对传统估算方法 ,由于样本量有限而无法得到准确预测值的实际情况 ,引入灰色理论 ,运用GM( 1 ,1 )模型对某型无人机维修费用进行估算 ,预测出了一个较为准确的结果 . 展开更多
关键词 无人驾驶飞机 灰色模型 维修 费用估算
在线阅读 下载PDF
数字林场建设中的信息管理系统研制 被引量:7
3
作者 吕宏利 游先祥 《北京林业大学学报》 CAS CSCD 北大核心 2003年第S1期5-8,共4页
随着数字林业建设的迅速展开 ,林业信息化从深度和广度上较从前有了更高的要求 .林业信息管理内容不仅包含了原来林场中一般森林资源调查图件和资源属性数据 ,更扩展了基础数据库的建设 ,其中包括多种图形库、图像库及与其匹配的属性库 ... 随着数字林业建设的迅速展开 ,林业信息化从深度和广度上较从前有了更高的要求 .林业信息管理内容不仅包含了原来林场中一般森林资源调查图件和资源属性数据 ,更扩展了基础数据库的建设 ,其中包括多种图形库、图像库及与其匹配的属性库 ,如社会经济、林场机构管理系统、文档资料库等 .同时增加了虚拟现实的三维图、多媒体信息 .该项目针对八达岭林场的实际情况 ,研制了适合八达岭林场当前需求的信息管理系统 .由于八达岭林场是风景名胜区 ,因此还相应增加了旅游开发等服务信息 ,为林场经营管理。 展开更多
关键词 基础数据库 信息管理系统
在线阅读 下载PDF
计算机的电磁泄露及防护技术 被引量:7
4
作者 赵立华 刘容平 《信息网络安全》 2002年第3期39-40,共2页
计算机主机及其附属电子设备在工作时不可避免地会产生电磁波辐射。使用专门的接收设备将这些电磁辐射接收下来,经过处理就可恢复还原出原信息。这样很容易造成信息泄密。本文即针对这一问题,对计算机系统的电磁泄露及计算机电磁泄露的... 计算机主机及其附属电子设备在工作时不可避免地会产生电磁波辐射。使用专门的接收设备将这些电磁辐射接收下来,经过处理就可恢复还原出原信息。这样很容易造成信息泄密。本文即针对这一问题,对计算机系统的电磁泄露及计算机电磁泄露的防护技术进行了介绍。 展开更多
关键词 计算机 电磁泄露 防护技术
在线阅读 下载PDF
构造基本的信息安全系统 被引量:2
5
作者 张森 《信息网络安全》 2002年第6期44-47,共4页
计算机网络的安全和保密已成为信息化成败的关键,必须采取全方位的针对各种不同风险和脆弱性的安全措施才能确保网络运行安全和网上信息的保密、完整和可用.
关键词 信息安全系统 计算机网络 权限控制 网络安全
在线阅读 下载PDF
标准模型下证明安全的可追踪属性基净化签名方案 被引量:7
6
作者 李继国 朱留富 +4 位作者 刘成东 陆阳 韩金广 王化群 张亦辰 《计算机研究与发展》 EI CSCD 北大核心 2021年第10期2253-2264,共12页
自从属性基签名(attribute-based signature,ABS)的概念被提出后,ABS因其匿名性特征而受到广泛关注.ABS可以隐藏签名者的真实身份从而保护用户隐私,但其匿名性可能导致签名者滥用签名而无法进行追踪.同时在特定的应用场景,如在电子医疗... 自从属性基签名(attribute-based signature,ABS)的概念被提出后,ABS因其匿名性特征而受到广泛关注.ABS可以隐藏签名者的真实身份从而保护用户隐私,但其匿名性可能导致签名者滥用签名而无法进行追踪.同时在特定的应用场景,如在电子医疗或电子商务中需要保护一些敏感信息(如医疗技术、转账细节等)防止客户隐私信息泄露.为了解决数据传输中的敏感信息隐藏以及签名者滥用签名问题,提出了一种可追踪身份的属性基净化签名方案.方案的安全性在标准模型下规约于Computational Diffie-Hellman(CDH)困难问题假设.提出的方案不仅解决了敏感信息隐藏,保证了签名者的隐私,而且防止了签名者对签名的滥用. 展开更多
关键词 属性基签名 可净化性 可追踪性 隐私性 标准模型
在线阅读 下载PDF
交流半波长输电系统过电压机理和属性及其控制 被引量:1
7
作者 张媛媛 韩彬 +4 位作者 秦晓辉 益西措姆 李苏宁 郭祎伟 王磊 《电网技术》 EI CSCD 北大核心 2023年第6期2452-2462,共11页
半波长输电系统存在常规电力系统中持续运行电压、暂时过电压及操作过电压等作用电压类型,但产生工况、机理、分类及特性有诸多不同。通过机理分析与EMTP仿真验证,得到区内发生接地故障工况是半波长输电系统过电压抑制的重点,存在接地... 半波长输电系统存在常规电力系统中持续运行电压、暂时过电压及操作过电压等作用电压类型,但产生工况、机理、分类及特性有诸多不同。通过机理分析与EMTP仿真验证,得到区内发生接地故障工况是半波长输电系统过电压抑制的重点,存在接地故障过电压、谐振过电压及功率波动过电压3种类型。呈现暂时过电压特征的谐振过电压及功率波动过电压幅值高、持续时间长、全线覆盖面广,抑制难度较大,沿线加装金属氧化锌避雷器(metal zinc oxide arresters,MOA)是必然选择,但须对MOA耐受此类作用电压的限制要求重新界定。因此,提出适用于半波长系统的过电压控制要求及沿线MOA差异化配置方法。参照常规特高压工程,提出点对网型特高压半波长输电系统过电压控制标准,包括预测工况、过电压幅值和持续时间以及沿线设备耐受性能等要素;给出过电压抑制方案:沿线配置90组额定电压为876kV的MOA,并可取消特高压断路器合闸电阻。 展开更多
关键词 半波长输电 特高压 过电压 产生机理 控制要求 金属氧化锌避雷器 配置方法
在线阅读 下载PDF
网络系统的“克星”——E型炸弹
8
作者 张习仁 史军 刘容平 《信息网络安全》 2003年第1期43-43,共1页
据有关报道称,如果美国对伊拉克采取军事行动,在使用常规武器的同时,美国将试用一种破坏电子系统的武器——“E型炸弹”,用以攻击摧毁伊拉克深藏在民用建筑物下及地下掩体内的军事设施,如军事指挥系统、计算机控制系统,以及通讯电子设... 据有关报道称,如果美国对伊拉克采取军事行动,在使用常规武器的同时,美国将试用一种破坏电子系统的武器——“E型炸弹”,用以攻击摧毁伊拉克深藏在民用建筑物下及地下掩体内的军事设施,如军事指挥系统、计算机控制系统,以及通讯电子设备等目标。所谓“E型炸弹”就是人们常说的电磁脉冲炸弹,这种炸弹将普通炸弹的机械能转化成高强度的电磁脉冲能。 展开更多
关键词 计算机网络系统 网络安全 信息安全 电磁屏蔽 E型炸弹
在线阅读 下载PDF
IEC 63152灾害下智慧城市电力可持续供应标准的解析与思考 被引量:1
9
作者 张媛媛 何剑 +4 位作者 屠竞哲 安学民 李琳 周勤勇 郭祎伟 《电力系统自动化》 EI CSCD 北大核心 2021年第10期9-16,共8页
IEC 63152标准针对突发事件导致城市电网中断的受灾情况,提出保障电力可靠供应以维持城市基础服务不中断的防灾理念,涉及城市服务连续性、业务连续性计划、电力连续性计划、电力连续性系统四大要素。通过对标准相关要求和指导方针、基... IEC 63152标准针对突发事件导致城市电网中断的受灾情况,提出保障电力可靠供应以维持城市基础服务不中断的防灾理念,涉及城市服务连续性、业务连续性计划、电力连续性计划、电力连续性系统四大要素。通过对标准相关要求和指导方针、基本概念及其建立的方法和手段的深度解读,明晰了四者之间如何关联构建一个完整的城市电力连续供应防灾体系,其中须重点考虑配置备用电源、评估城市服务所需保底电量、区域间合作关系和确立管理时间表等事项。最后,对标准后续工作及中国电网建设提出思考和建议。 展开更多
关键词 城市服务连续性 业务连续性计划 电力连续性计划 电力连续性系统 备用电源 保底电量
在线阅读 下载PDF
消除同音查询的死角——汉语言文字多音同音查询解决方案
10
作者 蒋晓京 《中文信息学报》 CSCD 北大核心 2006年第2期101-104,共4页
本文通过分析汉语言文字“读音-字形”之间的“多-多”对应关系,阐明了现有数据库同音查询技术中因忽视多音字问题而导致漏查的缺陷,提出了以汉字字形输入代替拼音字母输入,同时在查询逻辑上加以扩展和改造,从而弥补上述缺陷,实现汉语... 本文通过分析汉语言文字“读音-字形”之间的“多-多”对应关系,阐明了现有数据库同音查询技术中因忽视多音字问题而导致漏查的缺陷,提出了以汉字字形输入代替拼音字母输入,同时在查询逻辑上加以扩展和改造,从而弥补上述缺陷,实现汉语言文字多音同音查询的完整解决方案。此外,本文试图通过对本方案的扩展及延伸,从汉语言文字问题推导出方言、译音、乃至其它种类语言文字类似问题的解决思路,进而为发掘事物的内在联系、发展人工智能提供参考。 展开更多
关键词 计算机应用 中文信息处理 汉字 多音字 同音字 拼音 数据库
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部