期刊文献+
共找到74篇文章
< 1 2 4 >
每页显示 20 50 100
水利水电工程施工安全管理与安全控制 被引量:54
1
作者 郑霞忠 肖玲 张光飞 《水电能源科学》 北大核心 2010年第10期103-104,22,共3页
针对事故隐患,论述了事故隐患与危险源关系,指出了事故隐患形成原因,并提出了排查事故隐患与治理整改方案、防范及控制措施,以供水利水电工程安全管理借鉴。
关键词 水利水电工程 施工安全管理 安全控制 Construction Process control 事故隐患 整改方案 形成原因 控制措施 危险源 治理 排查 借鉴 关系
下载PDF
弹道导弹目标威胁评估模型和算法 被引量:19
2
作者 全杰 《现代防御技术》 北大核心 2014年第4期24-30,79,共8页
弹道导弹防御已成为世界各国重点关注的焦点问题。针对弹道导弹来袭特点和反导作战特点,对影响弹道导弹目标威胁评估主要因素进行了深入分析和研究,建立了计算保卫目标的重要性、射程、剩余飞行时间、目标关机点速度威胁值的数学模型,... 弹道导弹防御已成为世界各国重点关注的焦点问题。针对弹道导弹来袭特点和反导作战特点,对影响弹道导弹目标威胁评估主要因素进行了深入分析和研究,建立了计算保卫目标的重要性、射程、剩余飞行时间、目标关机点速度威胁值的数学模型,采用线性加权求和方法计算目标威胁程度综合值,并给出模型实现的软件算法主流程。仿真实例证明所建的弹道导弹目标威胁评估模型合理可行,软件算法简单有效。对后续反导指挥控制问题的研究具有较高的参考价值。 展开更多
关键词 弹道导弹防御 威胁评估 指挥控制 模型 算法
下载PDF
空战目标威胁排序与目标分配算法 被引量:17
3
作者 雷蕾 尚丽娜 张列航 《电光与控制》 北大核心 2010年第4期38-40,82,共4页
现代空战需要先进的火控计算,目标威胁排序和分配算法是其重要的组成部分。计算了飞机的作战效能,在作战效能的基础上得到目标威胁矩阵。根据目标威胁矩阵,以最大程度地保存自己为目标,建立了目标分配的算法。以一个算例,利用建立的算... 现代空战需要先进的火控计算,目标威胁排序和分配算法是其重要的组成部分。计算了飞机的作战效能,在作战效能的基础上得到目标威胁矩阵。根据目标威胁矩阵,以最大程度地保存自己为目标,建立了目标分配的算法。以一个算例,利用建立的算法模型对某常见的飞机进行了计算,给出了结果,最后讨论了该算法的意义和不足,指出了下一步的工作。 展开更多
关键词 空战 威胁排序 目标分配 火力控制 多目标攻击
下载PDF
社会排斥对消费者拟人化品牌选择倾向的双路径影响机制研究 被引量:15
4
作者 徐虹 杨红艳 《南开管理评论》 CSSCI 北大核心 2022年第2期214-224,I0040,I0041,共13页
本文在需求—威胁理论和补偿性消费理论的基础上,构建了社会排斥对消费者拟人化品牌选择倾向的双路径影响机制,并检验了个体特质的调节作用。首先,参照已有研究将拟人化品牌划分为热情型和能力型;其次,采用两个实验对假设模型进行检验... 本文在需求—威胁理论和补偿性消费理论的基础上,构建了社会排斥对消费者拟人化品牌选择倾向的双路径影响机制,并检验了个体特质的调节作用。首先,参照已有研究将拟人化品牌划分为热情型和能力型;其次,采用两个实验对假设模型进行检验。结果表明,社会排斥能同时提高消费者对热情型拟人化品牌和能力型拟人化品牌的购买意愿。并且,在社会排斥情境下,互依自我更倾向于购买热情型拟人化品牌,而独立自我则更偏爱能力型拟人化品牌,归属感需求威胁和控制感需求威胁分别在其中发挥了中介作用。最后,本文进一步探讨了在不考虑拟人化元素的情况下,社会排斥对非拟人化品牌是否同样存在双路径影响机制。本文丰富了社会排斥与拟人化关系的研究视角,为企业拟人化形象的设计和营销策略的制定提供了一定的借鉴。 展开更多
关键词 社会排斥 拟人化品牌 自我建构 归属感需求威胁 控制感需求威胁
下载PDF
空中战场复杂电磁环境分析 被引量:11
5
作者 王兴华 雷文太 《装备环境工程》 CAS 2009年第2期93-97,共5页
信息化条件下,空中战场呈现出电子设备密集、电磁环境复杂的特征。在复杂电磁环境下,各武器装备受到来自不同平台、不同形式的电磁威胁。这些电磁威胁造成了空中战场武器装备性能下降,指挥控制难度增大,整体作战能力降低。在分析空中战... 信息化条件下,空中战场呈现出电子设备密集、电磁环境复杂的特征。在复杂电磁环境下,各武器装备受到来自不同平台、不同形式的电磁威胁。这些电磁威胁造成了空中战场武器装备性能下降,指挥控制难度增大,整体作战能力降低。在分析空中战场电磁环境特点的基础上,对空中战场的电磁威胁环境进行了研究,还分析了复杂电磁环境对空中作战的影响。并从强化电磁环境意识和加强专业人才培养两个方面提出了应对策略。 展开更多
关键词 空中战场 复杂电磁环境 电磁威胁 指挥控制 应对策略
下载PDF
自我威胁情境消费者地位消费行为研究——基于内隐人格的调节作用 被引量:8
6
作者 金晓彤 姚凤 +1 位作者 徐尉 赵太阳 《南开管理评论》 CSSCI 北大核心 2020年第6期111-123,共13页
消极的心理体验是驱动消费者行为的重要动机。本研究基于补偿控制理论,通过四个实验研究,探究了自我威胁对消费者地位消费行为的影响及其内在机制。实验一探讨了自我威胁对地位消费行为的影响;实验二和实验三分别通过测量和操纵的方式... 消极的心理体验是驱动消费者行为的重要动机。本研究基于补偿控制理论,通过四个实验研究,探究了自我威胁对消费者地位消费行为的影响及其内在机制。实验一探讨了自我威胁对地位消费行为的影响;实验二和实验三分别通过测量和操纵的方式验证了控制感的中介作用;实验四探究了内隐人格的调节作用。结果表明,当消费者遭遇自我威胁时,其地位消费倾向显著增加;同时控制感在自我威胁与地位消费的关系中起到中介作用;而内隐人格进一步调节了控制感的中介作用,具体而言,在自我威胁的情境下,相对于渐变论的消费者而言,实体论的消费者更倾向于通过地位消费来补偿个人控制感的缺失。 展开更多
关键词 自我威胁 地位消费 控制感 内隐人格
下载PDF
面向内部威胁的中观信息系统内部控制管理研究 被引量:8
7
作者 刘国城 杨丽丽 《审计与经济研究》 CSSCI 北大核心 2014年第6期49-55,共7页
以"内部威胁"的防御为切入点,以"数据挖掘算法"为关键技术,以中观信息系统的审计决策与内控评价为研究目标,结合中观审计与信息系统审计的应用环境,构建"内部威胁"视角下"中观信息系统内控管理的模... 以"内部威胁"的防御为切入点,以"数据挖掘算法"为关键技术,以中观信息系统的审计决策与内控评价为研究目标,结合中观审计与信息系统审计的应用环境,构建"内部威胁"视角下"中观信息系统内控管理的模型",并在此基础上,力求建立适用于我国中观经济特色的信息系统内部控制管理体系。 展开更多
关键词 内部威胁 数据挖掘算法 内部控制 中观审计 内部审计 中观信息系统风险 信息系统审计
下载PDF
改进的空战目标威胁评估与目标分配算法 被引量:8
8
作者 涂帅 张晓瑜 +1 位作者 欧阳中辉 王彦 《四川兵工学报》 CAS 2011年第9期47-50,共4页
威胁评估和目标分配算法是现代作战飞机火控计算的重要组成部分。针对现代空战的复杂性和实时性的特点,在融合空战态势和空战效能的威胁指数模型的基础上,建立了对敌优势模型,改进了现有的威胁评估方法。根据目标威胁矩阵和对敌优势矩阵... 威胁评估和目标分配算法是现代作战飞机火控计算的重要组成部分。针对现代空战的复杂性和实时性的特点,在融合空战态势和空战效能的威胁指数模型的基础上,建立了对敌优势模型,改进了现有的威胁评估方法。根据目标威胁矩阵和对敌优势矩阵,以最大程度保存自己为目标,按照以优攻劣的原则建立了目标分配算法。以一个算例,利用建立的算法模型对某空战态势进行了计算,计算结果验证了该模型的可用性和有效性。 展开更多
关键词 威胁评估 目标分配 火力控制 多目标攻击
下载PDF
面向空中目标威胁评估的多传感器管理方法 被引量:7
9
作者 张昀普 单甘霖 《航空学报》 EI CAS CSCD 北大核心 2019年第11期240-253,共14页
为了降低在空中目标威胁评估任务中由于威胁评估结果的不准确性和传感器辐射所带来的潜在损失,提出了一种基于风险的多传感器管理方法。首先,基于部分可观马尔可夫决策过程建立了传感器管理模型;然后,给出了基于信息状态的威胁评估风险... 为了降低在空中目标威胁评估任务中由于威胁评估结果的不准确性和传感器辐射所带来的潜在损失,提出了一种基于风险的多传感器管理方法。首先,基于部分可观马尔可夫决策过程建立了传感器管理模型;然后,给出了基于信息状态的威胁评估风险和传感器辐射风险的预测方法以量化潜在损失;接着,为获得更优的作战收益,以多步风险预测值为决策依据,以两种风险的加权和最小为优化目标建立了长期目标函数;最后,在求解目标函数时,将传感器管理问题转化为决策树搜索,设计了一种基于分支定界的标准代价搜索算法以快速获得高质量的管理方案。仿真实验表明,所提算法能够在搜索到高质量解的同时大幅减少计算时间和内存消耗;所提方法能够对风险进行准确预测,且相比于经典的传感器管理方法,所提方法具有更好的风险控制效果。 展开更多
关键词 传感器管理 威胁评估 风险控制 部分可观马尔可夫决策过程 决策树搜索
原文传递
多智能体系统安全性问题及防御机制综述 被引量:7
10
作者 丁俐夫 颜钢锋 《智能系统学报》 CSCD 北大核心 2020年第3期425-434,共10页
多智能体系统作为分布式人工智能的重要分支,已成为解决大型、复杂、分布式及难预测问题的重要手段。在开放网络中,多智能体系统仍面临许多安全问题,潜在的安全威胁很可能影响其实际应用的稳定性、快速性和准确性。基于目前已知的多智... 多智能体系统作为分布式人工智能的重要分支,已成为解决大型、复杂、分布式及难预测问题的重要手段。在开放网络中,多智能体系统仍面临许多安全问题,潜在的安全威胁很可能影响其实际应用的稳定性、快速性和准确性。基于目前已知的多智能体系统通用模型,介绍了多智能体系统通信协议、访问控制和协调机制中潜在的安全问题,规范了多智能体系统安全性问题的研究体系,总结了系统设计过程中可行的防御技术和隐私保护技术,最后展望了多智能体系统安全研究的发展方向。 展开更多
关键词 多智能体系统 分布式人工智能 安全威胁 防御机制 网络安全 通信协议 访问控制 协调机制
下载PDF
群际威胁与攻击行为的关系:自我控制的中介作用 被引量:6
11
作者 刘明红 徐建秀 赵玉芳 《心理技术与应用》 2017年第5期274-280,共7页
本文通过两个研究探讨了不同类型群际威胁与攻击行为的关系,以及自我控制在其中的作用。研究1考察在现实威胁情境下三者之间的关系,结果发现,现实威胁感与攻击行为显著正相关,与自我控制显著负相关,自我控制在现实威胁感和攻击行为之间... 本文通过两个研究探讨了不同类型群际威胁与攻击行为的关系,以及自我控制在其中的作用。研究1考察在现实威胁情境下三者之间的关系,结果发现,现实威胁感与攻击行为显著正相关,与自我控制显著负相关,自我控制在现实威胁感和攻击行为之间起部分中介作用;研究2考察在象征威胁情境下三者之间的关系,发现象征威胁感与攻击行为和自我控制间均无显著关系,自我控制与攻击行为显著负相关,自我控制在象征威胁感和攻击行为间无中介作用。 展开更多
关键词 现实威胁 象征威胁 自我控制 攻击
下载PDF
大学生自尊与自我控制对空间能力性别刻板印象效应的影响 被引量:5
12
作者 姜兆萍 钱会 《中国心理卫生杂志》 CSCD 北大核心 2023年第1期78-84,共7页
目的:探讨自尊和自我控制在大学生空间能力性别刻板印象威胁和提升效应中的共同调节作用。方法:将140名大学生随机分到空间能力性别刻板印象启动组和非启动对照组,启动组69名(男34名),对照组71名(男34名)。采用Rosenberg自尊量表(RSES)... 目的:探讨自尊和自我控制在大学生空间能力性别刻板印象威胁和提升效应中的共同调节作用。方法:将140名大学生随机分到空间能力性别刻板印象启动组和非启动对照组,启动组69名(男34名),对照组71名(男34名)。采用Rosenberg自尊量表(RSES)、自我控制量表(SCS)和心理旋转测验(MRT)测量自尊、自我控制和空间能力;采用方差分析检验空间能力的性别刻板印象威胁与提升效应,采用调节作用模型分析自尊和自我控制对这两种效应的调节作用。结果:女性启动组的MRT正确率低于对照组(P<0.01);RSES得分×组别和SCS得分×组别共同预测女性MRT正确率(ΔR^(2)=0.08,P<0.05),女性的自尊和自我控制均处于低水平时,组别与MRT正确率存在负向关联。结论:自尊与自我控制共同调节女性的空间能力性别刻板印象威胁效应,当女性的自尊和自我控制水平都低时,其MRT成绩会受空间能力性别刻板印象的影响而降低。 展开更多
关键词 刻板印象威胁 刻板印象提升 空间能力 自尊 自我控制
下载PDF
基于Elman神经网络的空战威胁排序研究 被引量:5
13
作者 俞卫树 姜长生 《电光与控制》 北大核心 2008年第8期1-4,13,共5页
依据空战态势、空战效能以及目标战役价值,采用威胁指数法建立了空战目标威胁评估模型。在威胁评估的基础上,研究了空战中基于Elman神经网络的目标威胁排序方法。考虑到Elman神经网络的学习性能和收敛性,采用附加动量项、自适应改变各... 依据空战态势、空战效能以及目标战役价值,采用威胁指数法建立了空战目标威胁评估模型。在威胁评估的基础上,研究了空战中基于Elman神经网络的目标威胁排序方法。考虑到Elman神经网络的学习性能和收敛性,采用附加动量项、自适应改变各参数学习率以及重置算法改进网络权值的学习算法。算例结果表明,采用Elman神经网络对空战目标进行威胁排序的方法是有效的,且改进的学习算法提高了网络的学习效率,有效地抑制了局部极小值的出现。该方法有利于提高火控系统的智能化水平。 展开更多
关键词 空战 威胁指数法 威胁排序 ELMAN神经网络 火力控制
下载PDF
针对内部威胁的可控云计算关键技术研究与实现 被引量:5
14
作者 向林波 刘川意 《信息网络安全》 2016年第3期53-58,共6页
云计算在学术界和工业界获得了广泛关注,但是云计算中的数据安全和隐私保护问题阻碍了云计算的发展。文章从开源云计算框架OpenStack出发,分析其运维方式,提出使用API代理及访问控制的方法实现对云平台的内部管控,防止用户数据受到来自... 云计算在学术界和工业界获得了广泛关注,但是云计算中的数据安全和隐私保护问题阻碍了云计算的发展。文章从开源云计算框架OpenStack出发,分析其运维方式,提出使用API代理及访问控制的方法实现对云平台的内部管控,防止用户数据受到来自云平台内部的威胁。实验结果表明,文章提出的方法在满足云平台正常运维需求的基础上,实现了对云管理员的权限划分,并且能够拦截恶意和非法的访问请求。 展开更多
关键词 云计算 可控云 内部威胁 API代理 访问控制
下载PDF
关于企业信息安全风险管理系统的研究 被引量:5
15
作者 石磊 王刚 《华北电力技术》 CAS 2013年第9期65-70,共6页
风险是指威胁利用信息资产的脆弱性对企业造成潜在可能的伤害。文章提出了一种基于风险控制的信息安全管理系统的设计方案.这个系统通过确立安全目标,完成对信息资产的风险识别、风险评估等工作,并给出相应的风险控制措施。除此之外,系... 风险是指威胁利用信息资产的脆弱性对企业造成潜在可能的伤害。文章提出了一种基于风险控制的信息安全管理系统的设计方案.这个系统通过确立安全目标,完成对信息资产的风险识别、风险评估等工作,并给出相应的风险控制措施。除此之外,系统与IDS、IPS以及防火墙等安全管理设备的接口对接,获取相关的安全运行数据,实现对潜在风险的监测和预警。在信息安全风险管理的全过程中,管理人员的监控审查以及沟通咨询贯穿始终,为系统的持续改进起到关键的作用。 展开更多
关键词 风险 威胁 信息资产 脆弱性 风险控制 风险识别 风险评估
下载PDF
因特网上有害信息传播模型研究 被引量:5
16
作者 闫强 舒华英 《管理工程学报》 CSSCI 2007年第2期95-99,共5页
因特网上有害信息带来的安全问题已经受到越来越多的关注。有害信息自由传播模型描述了有害信息在治理措施不完善情况下的传播规律,受限传播模型描述了有害信息在存在一定治理措施情况下的传播规律。在仿真试验的基础上,对上述模型中各... 因特网上有害信息带来的安全问题已经受到越来越多的关注。有害信息自由传播模型描述了有害信息在治理措施不完善情况下的传播规律,受限传播模型描述了有害信息在存在一定治理措施情况下的传播规律。在仿真试验的基础上,对上述模型中各参数的影响也进行了讨论,并在受限传播模型基础上提出了治理粒度的概念,为评价有害信息的治理效果提供了一种途径。 展开更多
关键词 有害信息 传播模型 内容威胁 治理粒度 因特网 信息安全
下载PDF
利用访问向量的内部威胁感知方法 被引量:5
17
作者 张红斌 裴庆祺 +1 位作者 王超 王美华 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2014年第1期110-115,共6页
利用系统访问控制关系,定义了层次化访问控制模型和访问向量,建立了信息系统资源内部威胁特征的量化方法,利用访问向量实现了信息系统访问行为的内部威胁特征量化,并以此为基础,建立了系统内部威胁实时感知方法,实现了对系统内部威胁的... 利用系统访问控制关系,定义了层次化访问控制模型和访问向量,建立了信息系统资源内部威胁特征的量化方法,利用访问向量实现了信息系统访问行为的内部威胁特征量化,并以此为基础,建立了系统内部威胁实时感知方法,实现了对系统内部威胁的全面实时评估,克服了原有模型依赖于先验知识的不足,提高了量化的准确性和客观性.仿真实验结果表明,利用访问向量的内部威胁感知方法能够实时、有效地评估系统的内部安全威胁,为进一步实现内部威胁的态势感知建立了基础. 展开更多
关键词 内部威胁 感知 访问控制 向量
下载PDF
大东沟泥石流勘查与治理应用
18
作者 杨江利 《科技创新与应用》 2024年第9期179-182,共4页
查明泥石流的地质环境条件、分布范围、规模、危害、影响因素和诱发因素等,评价与预测其稳定性,查明拟建防治工程部位工程地质条件,为下一步地质灾害治理提供依据并减小泥石流发生频率。运用地质测量地质测绘和山地工程在拟建工程部位... 查明泥石流的地质环境条件、分布范围、规模、危害、影响因素和诱发因素等,评价与预测其稳定性,查明拟建防治工程部位工程地质条件,为下一步地质灾害治理提供依据并减小泥石流发生频率。运用地质测量地质测绘和山地工程在拟建工程部位钻孔开挖浅井和探槽综合有效的勘查方法确定地质参数。结果表明,泥石流的物源成分为安山岩,分布在形成区的主沟内和四道沟部分支沟内,危害对象为当地1100人,潜在财产损失高达9480.25万元。此外,泥石流为暴雨诱发大型低频稀性水石型沟谷泥石流,其危害性等级为中型,潜在危险性是特大型。通过对泥石流的治理,可成功保护环境,减少财产损失,促进地方的社会稳定,促进当地经济的快速发展。 展开更多
关键词 地质灾害 地质条件 威胁对象 勘查与治理 拦-挡-排相结合
下载PDF
一致作战图框架及关键技术研究 被引量:3
19
作者 蔡凌峰 郑宇杰 陈宇寒 《指挥信息系统与技术》 2010年第2期5-9,23,共6页
回顾了态势概念的演变过程,从强调为作战服务和目标标识一致的角度出发对一致作战图进行了定义。分析了一致作战图的特点,给出了一致作战图基本图形元素组成,比较了一致作战图集中式和分布式两种生成体系结构的差异。从兵力分群角度出发... 回顾了态势概念的演变过程,从强调为作战服务和目标标识一致的角度出发对一致作战图进行了定义。分析了一致作战图的特点,给出了一致作战图基本图形元素组成,比较了一致作战图集中式和分布式两种生成体系结构的差异。从兵力分群角度出发,论述了一致作战图生成中的态势抽象过程和基本算法;运用证据理论,给出了一个威胁估计计算的实例;探讨了态势预测基本概念,提出了建立态势预测专家系统的方法;最后,论述了作战图的服务方式以及涉及到的关键技术。 展开更多
关键词 作战图 态势估计 威胁估计 指挥控制
下载PDF
Optimal Control of a Threatened Wildebeest-Lion Prey-Predator System in the Serengeti Ecosystem 被引量:1
20
作者 T. D. Sagamiko N. Shaban +1 位作者 C. L. Nahonyo O. D. Makinde 《Open Journal of Ecology》 2015年第4期110-119,共10页
We develop a two-species prey-predator model in which prey is wildebeest and predator is lion. The threats to wildebeest are poaching and drought while to lion are retaliatory killing and drought. The system is found ... We develop a two-species prey-predator model in which prey is wildebeest and predator is lion. The threats to wildebeest are poaching and drought while to lion are retaliatory killing and drought. The system is found in the Serengeti ecosystem. Optimal control theory is applied to investigate optimal strategies for controlling the threats in the system where anti-poaching patrols are used for poaching, construction of strong bomas for retaliatory killing and construction of dams for drought control. The possible impact of using a combination of the three controls either one at a time or two at a time on the threats facing the system is also examined. We observe that the best result is achieved by using all controls at the same time, where a combined approach in tackling threats to yield optimal results is a good approach in the management of wildlife populations. 展开更多
关键词 Optimal control PREY-PREDATOR System threat POACHING SERENGETI
下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部