期刊文献+
共找到298篇文章
< 1 2 15 >
每页显示 20 50 100
生存能力技术及其实现案例研究 被引量:20
1
作者 黄遵国 卢锡城 胡华平 《通信学报》 EI CSCD 北大核心 2004年第7期137-145,共9页
生存能力技术谋求增强系统在面临攻击、失效等灾难情况下仍能继续提供服务的能力。本文提出了以多样化分布式动态备份技术和主动漂移机制为手段,以被保护目标的机动性和隐蔽性为目的的生存能力技术模型。提出了多样化体系理论及其实现案... 生存能力技术谋求增强系统在面临攻击、失效等灾难情况下仍能继续提供服务的能力。本文提出了以多样化分布式动态备份技术和主动漂移机制为手段,以被保护目标的机动性和隐蔽性为目的的生存能力技术模型。提出了多样化体系理论及其实现案例,基于该理论设计并实现了自适应TDM方法。最后通过模拟和测试探讨了生存能力的评价方法,并验证了本文的结果。 展开更多
关键词 信息安全 生存能力 灾难恢复 多样化 分布式动态备份 主动漂移
下载PDF
AHP和模糊综合评判在灾难恢复能力评估中的应用 被引量:17
2
作者 陈敏刚 董军 +1 位作者 张丽亮 姚寒星 《计算机工程》 CAS CSCD 北大核心 2006年第18期135-137,140,共4页
采用AHP法,建立了信息系统灾难恢复能力影响因素的递阶层次模型,并确定该模型各层影响因素的权重。在此基础上,建立了模糊综合评判模型,并应用上述方法对上海某银行信息系统的灾难恢复能力进行了综合评估。
关键词 信息系统 灾难恢复 AHP 模糊综合评判
下载PDF
大数据背景下信息生命周期理论的再思考 被引量:18
3
作者 杜彦峰 相丽玲 李文龙 《情报理论与实践》 CSSCI 北大核心 2015年第5期25-29,共5页
大数据理论与技术促进了信息生命周期理论的发展。大数据与信息生命周期理论的契合显示出"信息消亡"观点的片面性。对在大数据理念和技术下信息生命的延续问题,提出"信息休眠"的概念,并就其理论依据和现实脉络进行... 大数据理论与技术促进了信息生命周期理论的发展。大数据与信息生命周期理论的契合显示出"信息消亡"观点的片面性。对在大数据理念和技术下信息生命的延续问题,提出"信息休眠"的概念,并就其理论依据和现实脉络进行了论述,为信息生命周期管理应用、信息长期保存、信息增值实践以及提高全员信息素养提供理论依据。 展开更多
关键词 大数据 信息生命周期 信息休眠 信息复苏
原文传递
基于规则式的多重故障诊断及最优送电路径策略 被引量:13
4
作者 金明亮 李会新 +3 位作者 谢俊 杨增力 郭明宇 李敏 《电力系统保护与控制》 EI CSCD 北大核心 2019年第4期176-181,共6页
为了提高电网多重故障诊断的准确性,提出一种基于多系统数据信息融合的故障诊断算法。通过对故障全过程的数据特征进行分析,以故障数据与电网结构图为基础对一次设备进行建模,形成断路器、线路、母线、主变诊断模型。对来自不同信息源(S... 为了提高电网多重故障诊断的准确性,提出一种基于多系统数据信息融合的故障诊断算法。通过对故障全过程的数据特征进行分析,以故障数据与电网结构图为基础对一次设备进行建模,形成断路器、线路、母线、主变诊断模型。对来自不同信息源(SCADA、保信系统、录波联网系统)的数据进行统一处理,形成故障全过程智能诊断数据源,并以此为基础进行深度数据融合,提升信息的质量。充分利用故障后的断路器状态和电气量信息,对故障进行精确诊断,确定故障区域,然后,采用基于规则式的故障恢复路径算法,给出快速恢复供电的最优的路径。该系统运行情况表明,所提出的方法具有较强的实用性。 展开更多
关键词 数据特征 融合 信息质量 故障恢复
下载PDF
数字档案信息存储与灾难恢复研究 被引量:13
5
作者 唐跃进 万丽娟 《档案学通讯》 CSSCI 北大核心 2011年第2期16-19,共4页
本文根据数字档案信息生命周期的不同阶段,从数字档案信息的存储、容灾备份、数据迁移和数据恢复等四个方面研究其生命周期中各个不同阶段的保护技术和保护方法,并提出了相应的保护策略等。
关键词 数字档案 信息存储 灾难恢复
原文传递
信息系统灾难恢复体系结构 被引量:7
6
作者 张艳 李强 +1 位作者 李舟军 何德全 《计算机科学》 CSCD 北大核心 2006年第6期101-105,共5页
灾难备份与恢复技术能够充分保证灾难发生时,信息系统仍能正常工作,目前已成为信息安全领域一个备受瞩目的研究方向。本文参考IBM公司SHARE78的7个灾难恢复等级,将灾难恢复系统分为数据级、系统级和应用级3个层次。根据这种层次划分,重... 灾难备份与恢复技术能够充分保证灾难发生时,信息系统仍能正常工作,目前已成为信息安全领域一个备受瞩目的研究方向。本文参考IBM公司SHARE78的7个灾难恢复等级,将灾难恢复系统分为数据级、系统级和应用级3个层次。根据这种层次划分,重新合理地定义了9个灾难恢复等级,并对各个等级详细地给出了定性的说明和定量的规定。本文提出了信息系统的灾难恢复体系结构,并用三维模型描述了灾难恢复指标、备份与恢复技术和灾难恢复计划与措施之间的关系,从而为信息系统的灾难恢复提供了一个完整的框架和解决方案。 展开更多
关键词 信息系统 灾难备份 灾难恢复
下载PDF
磁盘数据泄密威胁分析和销毁方法 被引量:11
7
作者 陈尚义 《信息安全与通信保密》 2010年第9期81-83,共3页
政府部门对涉密计算机的磁盘数据销毁做出了明确规定,要求对磁介质采取物理消磁、化学溶解和焚烧等措施,物理粉碎的颗粒度必须达到相关标准;所有涉密计算机外出前必须经过数据销毁等。个人隐私在网络化和信息化条件下逐渐成为挑战,商业... 政府部门对涉密计算机的磁盘数据销毁做出了明确规定,要求对磁介质采取物理消磁、化学溶解和焚烧等措施,物理粉碎的颗粒度必须达到相关标准;所有涉密计算机外出前必须经过数据销毁等。个人隐私在网络化和信息化条件下逐渐成为挑战,商业机密和知识产权保护成为难题,磁盘数据泄密事故频繁发生。在讨论磁盘数据销毁方面存在的问题的基础上,探讨了磁存储介质泄密的安全隐患和各种类型的数据恢复工具,并讨论了数据销毁的常用办法。 展开更多
关键词 泄密 数据销毁 磁盘 数据恢复 数据保护
原文传递
火成岩速度—深度模型建立方法研究 被引量:12
8
作者 张涛 王小卫 +3 位作者 田彦灿 鲁烈琴 刘伟明 雍运动 《石油地球物理勘探》 EI CSCD 北大核心 2015年第3期431-435,2,共5页
根据火成岩的特殊地质特征,利用VSP等先验信息准确提取地震成像速度的低频分量,再利用三维网格层析技术对速度—深度模型进行全局优化,从而得到地震成像速度的高频分量,减弱了速度求解中多解性问题的影响,使其更为精确描述火成岩体。实... 根据火成岩的特殊地质特征,利用VSP等先验信息准确提取地震成像速度的低频分量,再利用三维网格层析技术对速度—深度模型进行全局优化,从而得到地震成像速度的高频分量,减弱了速度求解中多解性问题的影响,使其更为精确描述火成岩体。实际资料处理结果表明,该方法不仅使火成岩下伏地层形态得到很好恢复,而且也使火成岩得到精确成像。对于复杂地区地震成像具有一定的借鉴意义。 展开更多
关键词 火成岩 先验信息 网格层析 构造恢复
下载PDF
基于模糊信息检索的变压器差动保护 被引量:10
9
作者 张荣海 熊小伏 夏莹 《电力系统保护与控制》 EI CSCD 北大核心 2010年第16期132-136,共5页
针对目前变压器差动保护存在的不足,在对差流形成的原因及其各自的特征进行深入分析的基础上,将信息检索和模糊数学的有关理论应用于变压器励磁涌流和故障电流的判别,提出了一种基于模糊信息检索识别变压器故障的新判据。仿真试验结果表... 针对目前变压器差动保护存在的不足,在对差流形成的原因及其各自的特征进行深入分析的基础上,将信息检索和模糊数学的有关理论应用于变压器励磁涌流和故障电流的判别,提出了一种基于模糊信息检索识别变压器故障的新判据。仿真试验结果表明:所提方法能够使各判据优势互补,克服了传统保护中的某些不足,改善了变压器保护的性能;利用信息检索法不仅能识别出涌流,而且还可以比较明确地区分出是属于何种工况,便于对涌流的特性进行更深入的分析研究;该方法无须设定判据的权重,减少了人为因素的影响,从而提高了判据的可靠性。 展开更多
关键词 信息检索 模糊数学 励磁涌流 恢复性涌流 变压器保护
下载PDF
计算机电磁信息泄漏文字再现 被引量:8
10
作者 张洪欣 吕英华 +1 位作者 贺鹏飞 王海侠 《西南交通大学学报》 EI CSCD 北大核心 2007年第6期653-658,共6页
设计了针对计算机电磁信息泄漏的接收和再现系统.用宽带天线截获电磁信息泄漏信号后,经带通滤波和放大,再用锁相环电路捕获帧同步与行同步信号.同步信号经模数转换后,得到视频数字信号的输出.然后,用平均滤波法对数字视频信号降噪.最后... 设计了针对计算机电磁信息泄漏的接收和再现系统.用宽带天线截获电磁信息泄漏信号后,经带通滤波和放大,再用锁相环电路捕获帧同步与行同步信号.同步信号经模数转换后,得到视频数字信号的输出.然后,用平均滤波法对数字视频信号降噪.最后,用匹配滤波器获得再现的文字.测试结果表明,用平均滤波的方法使同步信号的信噪比提高了18.7 dB,可在12 m范围内获取奔腾486主机及阴极射线管显示器泄漏的文字信息. 展开更多
关键词 TEMPEST 电磁辐射 电磁信息泄漏 信息再现 文字 计算机
下载PDF
计算机数据恢复技术探讨 被引量:9
11
作者 鲍丽春 《情报理论与实践》 CSSCI 北大核心 2012年第1期120-122,共3页
详细介绍了硬盘数据存储的结构原理以及硬盘数据损坏的有关原因,并详细介绍了计算机数据恢复技术,进而对不同的数据损坏提出不同的数据恢复方法。
关键词 信息技术 信息安全 数据恢复
原文传递
一种信息安全事件的快速响应与恢复(r-RR)框架研究 被引量:4
12
作者 黄遵国 任剑勇 胡光明 《计算机工程与科学》 CSCD 2001年第6期43-46,共4页
本文提出了在因特网环境下 ,利用已有的 IDS检测结果 ,构造以分布式动态备份和事件评估为基础 ,以多样化动态漂移技术为核心 ,以快速恢复和防守反击为目的的 r- RR框架模型 。
关键词 信息安全 响应 恢复 生存性 计算机安全
下载PDF
考虑信息失效影响的配电网信息物理系统安全性评估方法 被引量:7
13
作者 李晓 许剑冰 +2 位作者 李满礼 倪明 童和钦 《中国电力》 CSCD 北大核心 2022年第2期73-81,共9页
由自然故障或网络攻击导致的信息失效事件会影响配电网的故障处理过程,导致配电网停电区域的扩大与停电时间的延长。为量化评估信息失效故障给配电网信息物理系统(cyber physical system,CPS)安全性造成的影响,首先建立配电网CPS安全性... 由自然故障或网络攻击导致的信息失效事件会影响配电网的故障处理过程,导致配电网停电区域的扩大与停电时间的延长。为量化评估信息失效故障给配电网信息物理系统(cyber physical system,CPS)安全性造成的影响,首先建立配电网CPS安全性评估框架,明确安全性评估的内容和流程。其次,以最小化失负荷功率为目标函数构造配电网故障恢复数学模型,得到故障下的最优开关动作策略。随后考虑故障定位、隔离、恢复过程中出现的信息失效故障,分析其对故障处理业务的影响,计算信息物理组合故障下的安全性评价指标,最终得到对配电网CPS安全性影响最大的关键组合故障集与关键的电力及信息设备。基于某地62节点配电网算例的仿真结果,验证了所提方法的有效性和合理性。 展开更多
关键词 配电网 信息物理系统 信息失效 安全性评估 故障恢复
下载PDF
信息系统容灾技术的应用设计与比较 被引量:8
14
作者 翁盛鑫 黄影 庄严 《医疗卫生装备》 CAS 2010年第4期45-46,49,共3页
目的:探索减轻任何不可预知事件对信息系统正常运行灾难性影响的容灾方案,提高数据管理的安全性、可靠性。方法:根据医院信息化建设的实际情况,针对存储镜像、主机镜像、数据库镜像技术等3种容灾技术的原理和特点,进行了分析和比较。结... 目的:探索减轻任何不可预知事件对信息系统正常运行灾难性影响的容灾方案,提高数据管理的安全性、可靠性。方法:根据医院信息化建设的实际情况,针对存储镜像、主机镜像、数据库镜像技术等3种容灾技术的原理和特点,进行了分析和比较。结果:基于存储镜像技术的容灾技术,具有可支持各种应用和操作系统、故障恢复机制简单、易于操作、管理方便、性价比合理的特点。结论:根据具体需求,合理地选择一种或综合采用多种容灾技术,这样才能建设成安全、可靠的信息系统容灾体系。 展开更多
关键词 信息系统 网络安全 数据库 数据备份 容灾
下载PDF
静态绝热CMOS记忆电路和信息恢复能力 被引量:5
15
作者 刘莹 方振贤 《Journal of Semiconductors》 EI CAS CSCD 北大核心 2002年第12期1326-1331,共6页
通过等效电路分析、考虑参数选取和整体时序电路的实现 ,提出具有信息恢复能力的静态绝热 CMOS记忆电路 .认为整体绝热电路结构最好融合输入、输出电路和记忆电路、时序电路为一体 ,由主触发器集合和从触发器集合相互连接构成 ,其中含... 通过等效电路分析、考虑参数选取和整体时序电路的实现 ,提出具有信息恢复能力的静态绝热 CMOS记忆电路 .认为整体绝热电路结构最好融合输入、输出电路和记忆电路、时序电路为一体 ,由主触发器集合和从触发器集合相互连接构成 ,其中含有输出和反馈从触发器 .采用绝热取样输入电路实现信息记忆单元接收代码和保存信息时将信息单元与外输入隔离 .还设计出 5 4 2 1BCD码 10进制和 7进制可变计数器 (带有进位输出从触发器和反馈清 0从触发器 ) 。 展开更多
关键词 静态 绝热 CMOS 记忆电路 信息恢复能力 取样输入电路 分析等效电路 集成电路 功耗
下载PDF
A fast decoupled ISAR high-resolution imaging method using structural sparse information under low SNR 被引量:6
16
作者 XIANG Long LI Shaodong +2 位作者 YANG Jun CHEN Wenfeng XIANG Hu 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2019年第3期492-503,共12页
Inverse synthetic aperture radar (ISAR) image can be represented and reconstructed by sparse recovery (SR) approaches. However, the existing SR algorithms, which are used for ISAR imaging, have suffered from high comp... Inverse synthetic aperture radar (ISAR) image can be represented and reconstructed by sparse recovery (SR) approaches. However, the existing SR algorithms, which are used for ISAR imaging, have suffered from high computational cost and poor imaging quality under a low signal to noise ratio (SNR) condition. This paper proposes a fast decoupled ISAR imaging method by exploiting the inherent structural sparse information of the targets. Firstly, the ISAR imaging problem is decoupled into two sub-problems. One is range direction imaging and the other is azimuth direction focusing. Secondly, an efficient two-stage SR method is proposed to obtain higher resolution range profiles by using jointly sparse information. Finally, the residual linear Bregman iteration via fast Fourier transforms (RLBI-FFT) is proposed to perform the azimuth focusing on low SNR efficiently. Theoretical analysis and simulation results show that the proposed method has better performence to efficiently implement higher-resolution ISAR imaging under the low SNR condition. 展开更多
关键词 SPARSE recovery inverse synthetic APERTURE radar (ISAR) imaging HIGH-RESOLUTION signal to noise ratio (SNR) STRUCTURAL SPARSE information
下载PDF
基于BP神经网络的信息系统故障自动恢复技术 被引量:7
17
作者 闫龙川 张晓亮 +1 位作者 杨猛 刘冬梅 《中国电力》 CSCD 北大核心 2017年第8期146-149,184,共5页
数据中心部署大量信息系统及相关设备,单台设备软件或硬件故障经常发生。为保障信息系统的业务持续性,研究故障的快速恢复和自动处理十分必要。重点研究信息系统故障自动恢复技术,采用BP神经网络进行系统软硬件状态评估和系统容量预测,... 数据中心部署大量信息系统及相关设备,单台设备软件或硬件故障经常发生。为保障信息系统的业务持续性,研究故障的快速恢复和自动处理十分必要。重点研究信息系统故障自动恢复技术,采用BP神经网络进行系统软硬件状态评估和系统容量预测,建立自动处置脚本集,结合问题处理知识库进行系统状态与脚本匹配,实现了信息系统运行典型问题的自动恢复。从测试结果来看,提出的方法是完整可行的,能够提高运维的效率,可应用在信息系统运维工作中。 展开更多
关键词 电力系统 信息系统 故障 BP神经网络 自动恢复 运维效率
下载PDF
LSB隐写术的密钥恢复方法 被引量:3
18
作者 张卫明 刘九芬 李世取 《中山大学学报(自然科学版)》 CAS CSCD 北大核心 2005年第3期29-33,共5页
作为隐写术安全性分析的重要手段,隐写分析已成为信息隐藏领域的一个研究热点。而通过恢复隐写密钥来提取隐藏的消息是隐写分析的主要目的之一。为了研究如何搜索隐写密钥,首先在"已知载体"和"载体被重复使用"条件... 作为隐写术安全性分析的重要手段,隐写分析已成为信息隐藏领域的一个研究热点。而通过恢复隐写密钥来提取隐藏的消息是隐写分析的主要目的之一。为了研究如何搜索隐写密钥,首先在"已知载体"和"载体被重复使用"条件下,分析了恢复LSB隐写术密钥的计算复杂度。然后在"载体被重复使用"条件下,对图像空域LSB隐写术提出了一种新的密钥恢复算法。该算法借鉴了密码分析中的"分别征服攻击"思想,使计算复杂度由O(22r)降至O(2r)。实验结果表明了该算法的有效性。 展开更多
关键词 信息隐藏 隐写分析 提取攻击 分别征服攻击
下载PDF
高可用医院信息系统集成平台的设计 被引量:6
19
作者 文中秋 王欢 杨向容 《计算机与现代化》 2009年第6期141-143,共3页
为了提高医院信息系统的可靠性,本文提出采用Veritas Storage Foundation HA搭建高可用医院信息系统集成平台的方法。经过两年的运行,证明该集成平台是高可靠性的。
关键词 医院 信息 平台 容灾 高可用
下载PDF
大数据与计算机网络的安全技术分析 被引量:2
20
作者 袁芳芳 《集成电路应用》 2023年第3期76-78,共3页
阐述基于大数据的计算机网络安全问题,大数据与计算机网络安全防护技术,包括加密技术、预警技术、漏洞扫描技术,以及信息加密与恢复技术。探讨重新规划安全维护结构,设置效率更高的配套方案,以及设计缜密的管理制度,创建安全配置体系,... 阐述基于大数据的计算机网络安全问题,大数据与计算机网络安全防护技术,包括加密技术、预警技术、漏洞扫描技术,以及信息加密与恢复技术。探讨重新规划安全维护结构,设置效率更高的配套方案,以及设计缜密的管理制度,创建安全配置体系,从而使计算机网络安全技术能够更好地发挥防御作用。 展开更多
关键词 大数据技术 计算机网络 信息安全 漏洞扫描 数据加密 数据恢复
下载PDF
上一页 1 2 15 下一页 到第
使用帮助 返回顶部