期刊文献+
共找到5,864篇文章
< 1 2 250 >
每页显示 20 50 100
综合审计与责任分析系统关键技术与设计原理 被引量:2
1
作者 周春楠 《电信科学》 北大核心 2013年第11期152-158,共7页
阐述了综合审计与责任分析系统的关键技术与设计原理,分析了网络行为审计、主机审计、数据库审计、堡垒主机审计、行为举证、责任分析相关技术,并介绍了系统特点、优势、网络部署拓扑结构,提高了信息系统业务和数据的安全性。
关键词 网络行为审计 主机审计 数据库审计 堡垒主机审计 责任分析
下载PDF
电网认证授权审计管理系统技术分析与设计 被引量:1
2
作者 罗林波 王富宇 何础成 《华电技术》 CAS 2013年第8期19-20,72,共3页
以电力网络与信息系统建设统一账号、集中认证、集中授权和集中审计管理系统为例,介绍了系统架构、关键技术、数据存贮、主要功能及建设意义,分析了该系统的主要设计和技术路线。实施后提高了电网系统信息的安全性和运行维护效率。
关键词 电网信息管理 账号管理 认证管理 授权管理 审计管理 数据安全
下载PDF
LOF与改进SMOTE算法组合的强烈岩爆预测 被引量:31
3
作者 谭文侃 叶义成 +2 位作者 胡南燕 吴孟龙 黄兆云 《岩石力学与工程学报》 EI CAS CSCD 北大核心 2021年第6期1186-1194,共9页
为解决岩爆数据集中存在离群值、强烈岩爆数目少,导致强烈岩爆预测准确率较低等问题,提出LOF(local outlier factor)与改进SMOTE(synthetic minority oversampling technique)算法组合的方法。首先搜集国内外305组岩爆案例构建原始岩爆... 为解决岩爆数据集中存在离群值、强烈岩爆数目少,导致强烈岩爆预测准确率较低等问题,提出LOF(local outlier factor)与改进SMOTE(synthetic minority oversampling technique)算法组合的方法。首先搜集国内外305组岩爆案例构建原始岩爆数据集,使用平均化处理法对数据集进行无量纲化处理;其次用LOF算法剔除各岩爆等级中的离群值,改进SMOTE算法在强烈岩爆样本与中等岩爆样本边界处增加强烈岩爆样本数目,增加少数类样本数目,在数据预处理阶段改善数据集结构;最后用6种常用机器学习模型分别对原始岩爆数据集和预处理后的岩爆数据集进行预测,验证预处理过程的有效性。结果表明:经过预处理后的岩爆数据集,整体的岩爆预测准确率平均提高18.35%,强烈岩爆预测准确率平均提高44.55%。因此基于LOF与改进SMOTE算法组合对岩爆数据集进行预处理,改善岩爆数据分布结构,能有效提高强烈岩爆预测准确率。 展开更多
关键词 岩石力学 强烈岩爆预测 LOF算法 离群值 改进SMOTE算法 过采样 机器学习
原文传递
综合物探在城市轨道交通岩溶探测中的应用 被引量:29
4
作者 李文文 李广场 《工程地球物理学报》 2018年第1期104-111,共8页
针对杭州地铁6号线—期工程河山路站—凤凰公园站区间地质和环境条件,采用综合物探手段进行岩溶探测,普查阶段采用高密度电法等地面物探方法,详查阶段采用地震波CT、电磁波CT和孔内雷达等物探方法。综合物探查明了河山路站—凤凰公园站... 针对杭州地铁6号线—期工程河山路站—凤凰公园站区间地质和环境条件,采用综合物探手段进行岩溶探测,普查阶段采用高密度电法等地面物探方法,详查阶段采用地震波CT、电磁波CT和孔内雷达等物探方法。综合物探查明了河山路站—凤凰公园站区间岩溶的空间分布和规模。经钻探验证,物探成果可靠,探测效果良好。 展开更多
关键词 岩溶 综合物探 高密度电法 地震波CT 电磁波CT 孔内雷达
下载PDF
视频火灾探测系统现状分析 被引量:17
5
作者 孙宇臣 王自朝 葛宝臻 《消防科学与技术》 CAS 2007年第4期414-417,共4页
介绍了国内外目前在视频火灾探测领域的几种典型产品以及视频探测算法的研究现状,分析了各个系统及算法的特点,并对此领域的发展前景进行了讨论和展望。
关键词 视频火灾探测系统 算法 烟雾 火焰
下载PDF
浅谈计算机网络工程安全问题及其对策 被引量:20
6
作者 韩菁 张京辉 程婧 《网络安全技术与应用》 2015年第5期35-35,38,共2页
随着科学技术的发展,计算机网络技术的日趋完善,网络安全问题成为专家和学者讨论的焦点,本文主要针对计算机网络现阶段存在的具体问题进行分析,并提出相对应的措施,借以加强计算机网络工程的安全性,使其安全有效运行。
关键词 网络安全 计算机 网络工程 问题 对策
原文传递
新型分布式布喇格光纤光栅传感系统的研究 被引量:18
7
作者 张燕君 娄俊波 +2 位作者 康瑞雪 苏玉玲 韦波 《光电工程》 CAS CSCD 北大核心 2010年第1期88-94,共7页
提出了一种新型分布式布喇格光纤光栅(FBG)传感系统。为了满足一个大型工程同时监测上百个不同位置的要求,将这一百个点分成若干组,每组构成一个小区域,每个小区域由四个波长相同的光栅组成,这样就满足了在一条光纤上刻一百个光栅的要... 提出了一种新型分布式布喇格光纤光栅(FBG)传感系统。为了满足一个大型工程同时监测上百个不同位置的要求,将这一百个点分成若干组,每组构成一个小区域,每个小区域由四个波长相同的光栅组成,这样就满足了在一条光纤上刻一百个光栅的要求。当某点温度发生变化时,该区域的最高温度可测得;若此最高温度超过警戒温度,则系统发出报警信号,进而对这个小区域进行整体降温处理。在理论分析的基础上,对多组不同波长的光纤光栅进行了温控对比实验,在10~110℃的温度范围内,FBG的中心波长随温度变化呈良好的线性,线性度达到99.6%以上。实验表明该系统具有精度高、适用于分布式多点测量的特点。 展开更多
关键词 布拉格光纤光栅 波长解调 动态漂移 反射光强 中心波长
下载PDF
图像型火灾探测技术浅议 被引量:9
8
作者 崔凯 曹榆 冯杰平 《消防技术与产品信息》 2005年第4期30-32,共3页
介绍了图像型火灾探测技术的基本原理和应用范围 ,并介绍了一种使用通用闭路电视摄像机视频进行检测的图像型火灾探测技术——可视烟雾探测系统 (VSD) ,以及该项技术的应用 ,分析了该系统在保护范围以及清除环境干扰方面的特点和能力。... 介绍了图像型火灾探测技术的基本原理和应用范围 ,并介绍了一种使用通用闭路电视摄像机视频进行检测的图像型火灾探测技术——可视烟雾探测系统 (VSD) ,以及该项技术的应用 ,分析了该系统在保护范围以及清除环境干扰方面的特点和能力。此外 。 展开更多
关键词 火灾探测技术 烟雾探测系统 电视摄像机 应用范围 基本原理 环境干扰 保护范围 远程图像
原文传递
移动式三维激光扫描技术在地铁隧道变形监测中的应用 被引量:17
9
作者 成枢 查天宇 +2 位作者 黄小斌 郑佳佳 卢建军 《测绘地理信息》 CSCD 2021年第5期13-16,共4页
根据当前地铁隧道变形监测研究现状,利用移动式三维激光扫描技术对杭州市某运营地铁区间进行变形监测和分析,并利用全站仪对其监测结果进行精度检验。结果表明,利用移动式三维激光扫描技术能够分析出隧道变形情况,且精度满足工程要求。
关键词 移动三维激光扫描技术 地铁隧道 GRP5000系统 变形监测
原文传递
基于PTD和改进曲面拟合的高山区水电工程机载激光雷达点云滤波方法 被引量:17
10
作者 朱依民 田林亚 +1 位作者 毕继鑫 林松 《水利水电科技进展》 CSCD 北大核心 2021年第1期35-40,共6页
针对高山区水电工程区域地形起伏大、植被茂密且存在部分建筑物,在提取这些区域地形时机载LiDAR点云滤波方法存在精度不高的问题,提出了一种综合点云回波特性、渐进三角网加密(PTD)算法、改进的曲面拟合算法和地面点精细化处理的山地点... 针对高山区水电工程区域地形起伏大、植被茂密且存在部分建筑物,在提取这些区域地形时机载LiDAR点云滤波方法存在精度不高的问题,提出了一种综合点云回波特性、渐进三角网加密(PTD)算法、改进的曲面拟合算法和地面点精细化处理的山地点云滤波方法。该方法在对机载激光雷达(LiDAR)点云数据去噪的基础上,先利用植被点云的回波特性去除部分植被点,再使用PTD算法进行两次迭代计算获取部分地面点集合,然后将得到的部分地面点集合作为改进的曲面拟合算法的种子点进行格网区域化的曲面拟合来获取原始点云数据中的地面点,最后通过点云的精细化处理去除地面点中夹杂的低矮植被点,以此获得最终的地面点集合。选取DJI-M600搭载HS-600的机载LiDAR测量系统实测数据进行试验,并将提出的滤波方法与PTD算法、曲面拟合滤波算法、区域生长滤波算法和形态学滤波算法进行横向对比,通过点云误分率对滤波方法进行评价。结果表明,与其他4种方法相比,基于PTD和改进曲面拟合的滤波算法的第Ⅰ类误差、第Ⅱ类误差和总误差的最大减小幅度分别为6.25%、1.82%和2.93%,更适用于高山区水电工程机载LiDAR点云数据的滤波处理。 展开更多
关键词 高山区水电工程 机载激光雷达 点云滤波 渐进三角网加密 曲面拟合
下载PDF
轨道交通风险评估WBS工程结构分解准则研究 被引量:16
11
作者 王烨晟 张文成 陈文华 《现代隧道技术》 EI 北大核心 2013年第3期40-45,共6页
当前国内轨道交通工程风险评估工作中常用的WBS-RBS风险辨识方法存在不少问题,文章结合工程实践进行了相关研究,明确了工程结构分解法(WBS)的具体分解方法及准则,制定了各分解模块的命名规则。该准则从工程整体上把握风险,遵从风险事件... 当前国内轨道交通工程风险评估工作中常用的WBS-RBS风险辨识方法存在不少问题,文章结合工程实践进行了相关研究,明确了工程结构分解法(WBS)的具体分解方法及准则,制定了各分解模块的命名规则。该准则从工程整体上把握风险,遵从风险事件发生特征,避免了传统分类方法存在的重复、不全面等不足;从具体操作流程和分析实例来看,达到了当前风险辨识的目的和风险管控的要求。 展开更多
关键词 轨道交通 风险评估 WBS分解准则
下载PDF
中国IPv6发展与网络安全挑战 被引量:16
12
作者 赵肃波 《信息安全研究》 2019年第3期261-272,共12页
由于全球IPv4地址可分配资源枯竭,IPv4未来发展已经走入死胡同.中国的IPv6网络发展远远落后于世界发达国家,2018年7月12日,工信部宣布中国基础电信运营商4GLTE网络启用IPv6,宣告了中国互联网正式进入IPv6时代.IPv6比IPv4有明显的优势,但... 由于全球IPv4地址可分配资源枯竭,IPv4未来发展已经走入死胡同.中国的IPv6网络发展远远落后于世界发达国家,2018年7月12日,工信部宣布中国基础电信运营商4GLTE网络启用IPv6,宣告了中国互联网正式进入IPv6时代.IPv6比IPv4有明显的优势,但是IPv6技术特点决定了其特有的网络安全问题.中国对IPv6升级的网络安全变化缺乏足够准备,可能出现很多网络安全风险.构建安全可信的IPv6网络,是中国互联网IPv6演进升级的保障. 展开更多
关键词 IPV6 IPV4 网络安全 域名系统 物联网 IP地址
下载PDF
不同安全等级网络之间的数据交换方案研究与实现 被引量:16
13
作者 赵荣康 孔祥瑞 梁蓉蓉 《信息安全研究》 2020年第4期338-344,共7页
在信息化高速发展的时代,以互联网为代表的网络已深入渗透到各行各业,在享受互联网所带来便利的同时,网络黑客入侵、恶意代码攻击、病毒感染等安全风险时刻威胁着各种与其相连网络的安全,而目前安全市场上主流的安全防护产品如防火墙、... 在信息化高速发展的时代,以互联网为代表的网络已深入渗透到各行各业,在享受互联网所带来便利的同时,网络黑客入侵、恶意代码攻击、病毒感染等安全风险时刻威胁着各种与其相连网络的安全,而目前安全市场上主流的安全防护产品如防火墙、防病毒和入侵检测等基本都是基于先知经验不断累积的特征库或情报库去匹配及应对已知的安全威胁,面对高速发展的"黑产",不断升级变化的网络恶意攻击,这些传统防御手段并不能及时有效地确保网络安全.随着网络安全隔离与数据安全交换技术的出现及发展,通过基于网闸、光闸的部署实施,在不同安全等级网络之间建立科学、合规的连接途径,并根据应用场景完成数据的安全交换,有效解决了不同安全等级网络之间的连接以及数据安全交换的问题. 展开更多
关键词 不同安全等级网络数据交换 网络安全隔离与信息交换技术 网闸 光闸 数据单向导入
下载PDF
三维激光扫描数据的单木树冠体积精确计算 被引量:16
14
作者 林松 田林亚 +1 位作者 毕继鑫 朱依民 《测绘科学》 CSCD 北大核心 2020年第8期115-122,共8页
针对现存单木树冠体积计算方法不能剔除树冠外部较大空隙以及树冠边界提取粗糙的问题,该文在对生长算法改进的基础上,提出了基于过滤三角网的树冠边界精确提取算法,确定了树冠最优分层间距与过滤阈值,实现了树冠体积的准确计算。该方法... 针对现存单木树冠体积计算方法不能剔除树冠外部较大空隙以及树冠边界提取粗糙的问题,该文在对生长算法改进的基础上,提出了基于过滤三角网的树冠边界精确提取算法,确定了树冠最优分层间距与过滤阈值,实现了树冠体积的准确计算。该方法在对扫描的单木树冠点云数据进行拼接和过滤后,进行等间隔分层处理获取其切片点云,然后采用过滤三角网算法生成符合树冠实际情况的边界,再通过计算的切片面积获取各层点云间的体积,最终累加各层点云体积得到树冠体积的精确值。对校内树冠三维激光扫描实测数据进行计算与分析,结果表明过滤三角网算法提取的树冠边界能顾及树冠外部存在的空隙现象,进而得到准确的树冠体积值;此外,过滤三角网算法对树冠点云数据的密度要求远低于体元法,具有较高的算法稳定性。 展开更多
关键词 树冠体积 点云数据 边界提取 生长算法
原文传递
基于大数据的网络安全态势感知平台在专网领域的应用 被引量:15
15
作者 包利军 《信息安全研究》 2019年第2期168-175,共8页
为提升专网信息安全防御能力,拥有专网的机构越来越关注信息网络安全态势感知技术,以实现安全事件的预测与预防.通过对态势感知内容及相关技术简单介绍的基础上,针对行业专网领域网络安全管理的需求,提出一套适用的网络安全态势感知的... 为提升专网信息安全防御能力,拥有专网的机构越来越关注信息网络安全态势感知技术,以实现安全事件的预测与预防.通过对态势感知内容及相关技术简单介绍的基础上,针对行业专网领域网络安全管理的需求,提出一套适用的网络安全态势感知的功能架构,从功能层面详细阐述了各系统应包含的功能要素,为相关机构建设网络安全态势感知平台提供参考. 展开更多
关键词 态势感知 大数据 网络安全 专网 异常监测
下载PDF
数字签名技术概览 被引量:15
16
作者 程朝辉 《信息安全与通信保密》 2020年第7期48-62,共15页
本文对数字签名技术进行概览综述,以便读者对该技术有一个比较全面的了解。文章首先介绍数字签名技术的基本原理,然后回顾数字签名技术四十年发展的历程以及期间发生的一些具有标志性的事件。另外针对特殊功能需求,学术界提出了许多具... 本文对数字签名技术进行概览综述,以便读者对该技术有一个比较全面的了解。文章首先介绍数字签名技术的基本原理,然后回顾数字签名技术四十年发展的历程以及期间发生的一些具有标志性的事件。另外针对特殊功能需求,学术界提出了许多具有附加属性的数字签名技术,本文对这类技术进行一个梳理和概览。文章最后对一些重要的数字签名技术标准进行汇总。 展开更多
关键词 数字签名技术 数字签名算法标准 带属性的数字签名 公钥密码
下载PDF
基于最优邻域局部熵的点云精简算法 被引量:15
17
作者 林松 田林亚 +3 位作者 毕继鑫 施贵刚 朱依民 闻亚 《测绘工程》 CSCD 2021年第5期12-17,共6页
针对传统的点云精简算法中不能良好保留细节特征的问题,提出一种基于最优邻域局部熵的点云精简算法。首先利用点云局部邻域协方差矩阵的3个特征值构造的维度特征,构建局部邻域信息熵函数,其次依据局部熵值最小原则确定最优邻域,然后根... 针对传统的点云精简算法中不能良好保留细节特征的问题,提出一种基于最优邻域局部熵的点云精简算法。首先利用点云局部邻域协方差矩阵的3个特征值构造的维度特征,构建局部邻域信息熵函数,其次依据局部熵值最小原则确定最优邻域,然后根据最优邻域下计算的特征值间的关系,以及局部信息熵来剔除平坦区域数据点。通过模拟数据和实例扫描数据精简实验,结果表明该方法能较好的保留细节特征。 展开更多
关键词 点云精简 主成分分析 最优邻域 信息熵
下载PDF
盾构隧道结构三维扫描检测技术及应用研究 被引量:14
18
作者 吴勇 张默爆 +3 位作者 王立峰 王静 丁智 卢建军 《现代隧道技术》 EI CSCD 北大核心 2018年第A02期1304-1312,共9页
三维激光扫描技术在隧道检测上的应用已较为普遍。基于此,文章采用三维激光扫描技术,对浙江省某地铁区间运营期盾构隧道进行检测,通过扫描获取隧道壁面点云数据及高清正射影像图,利用配套软件进行数据处理,分析了该区间内相邻管片错台... 三维激光扫描技术在隧道检测上的应用已较为普遍。基于此,文章采用三维激光扫描技术,对浙江省某地铁区间运营期盾构隧道进行检测,通过扫描获取隧道壁面点云数据及高清正射影像图,利用配套软件进行数据处理,分析了该区间内相邻管片错台、裂缝渗漏水标注、椭圆度及横径值等,得到了影响隧道产生各种病害的原因及规律,并根据实际情况为隧道的修复及管理提出措施及建议,以体现三维激光扫描仪在运营期盾构隧道检测中的适用性,可为今后的盾构隧道病害检测及修复提供有益参考。 展开更多
关键词 盾构隧道 隧道检测 轨检小车 三维激光扫描 数据处理
下载PDF
基于机器学习的用户与实体行为分析技术综述 被引量:13
19
作者 崔景洋 陈振国 +1 位作者 田立勤 张光华 《计算机工程》 CAS CSCD 北大核心 2022年第2期10-24,共15页
随着网络安全技术的更新迭代,新型攻击手段日益增加,企业面临未知威胁难以识别的问题。用户与实体行为分析是识别用户和实体行为中潜在威胁事件的一种异常检测技术,广泛应用于企业内部威胁分析和外部入侵检测等任务。基于机器学习方法... 随着网络安全技术的更新迭代,新型攻击手段日益增加,企业面临未知威胁难以识别的问题。用户与实体行为分析是识别用户和实体行为中潜在威胁事件的一种异常检测技术,广泛应用于企业内部威胁分析和外部入侵检测等任务。基于机器学习方法对用户和实体的行为进行模型建立与风险点识别,可以有效解决未知威胁难以检测的问题,增强企业网络安全防护能力。回顾用户与实体行为分析的发展历程,重点讨论用户与实体行为分析技术在统计学习、深度学习、强化学习等3个方面的应用情况,研究具有代表性的用户与实体行为分析算法并对算法性能进行对比分析。介绍4种常用的公共数据集及特征工程方法,总结两种增强行为表述准确性的特征处理方式。在此基础上,阐述归纳典型异常检测算法的优劣势,指出内部威胁分析与外部入侵检测的局限性,并对用户与实体行为分析技术未来的发展方向进行展望。 展开更多
关键词 网络安全 用户与实体行为分析 异常检测 统计学习 深度学习 强化学习
下载PDF
认证体制综述 被引量:13
20
作者 李聪聪 纪寿文 +1 位作者 范修斌 王海平 《信息安全研究》 2016年第7期649-659,共11页
互联网的开放性和匿名性使得安全问题越来越突出.认证体制是网络安全的第1道大门,它确保网络传输的信息资源只能被合法用户所访问,因此身份认证技术是整个信息安全的基础.身份认证技术已成为网络安全研究的一个重要方面,在介绍公钥基础... 互联网的开放性和匿名性使得安全问题越来越突出.认证体制是网络安全的第1道大门,它确保网络传输的信息资源只能被合法用户所访问,因此身份认证技术是整个信息安全的基础.身份认证技术已成为网络安全研究的一个重要方面,在介绍公钥基础设施(public key infrastructure,PKI)证书认证体制、基于标识的密码技术(identity-based cryptograph,IBC)标识认证体制的基础上,梳理了它们的功能和不足.面对这些功能和不足,人们发明了基于标识的证书认证体制CFL.初步介绍了CFL的特点. 展开更多
关键词 认证体制 身份认证 公钥基础设施 基于标识的密码技术 CFL(Chen Fan and Lü)
下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部