期刊文献+
共找到46篇文章
< 1 2 3 >
每页显示 20 50 100
基于Activiti+MongoDB的后勤自由流程信息系统 被引量:4
1
作者 刘聪 李世川 吕雪峰 《计算机系统应用》 2020年第1期80-85,共6页
较大型单位的后勤保障时刻离不开流程管理信息系统,传统方法采用固定流程图和固定表单的方式,无法适应新形势下后勤灵活自主管理的要求.同时,传统信息系统采用的关系型数据库方式在适应当前后勤保障大数据时也捉襟见肘.本文设计并实现... 较大型单位的后勤保障时刻离不开流程管理信息系统,传统方法采用固定流程图和固定表单的方式,无法适应新形势下后勤灵活自主管理的要求.同时,传统信息系统采用的关系型数据库方式在适应当前后勤保障大数据时也捉襟见肘.本文设计并实现了使用Activiti和MongoDB的后勤自由流程信息系统,以自由灵活流程管理为目标,以关系型数据库辅助非关系型数据库为设计理念,给出了自由流程框架、关键接口和重要代码逻辑,以及两类数据库协同的设计方法.实现的系统有效地解决了上述问题,较大地减少了开发人员的工作量,为当前大型企业或单位后勤保障流程管理信息化提供了一个较高效的系统设计参考. 展开更多
关键词 Activiti MONGODB 后勤 自由流程
在线阅读 下载PDF
对美陆军新版战斗体能测试标准评估结果的分析与思考
2
作者 王晓明 陈学伟 +1 位作者 刘聪 王新兴 《运动科学与健康研究》 2025年第1期85-91,84,共8页
介绍了2018~2021年美国陆军新版战斗体能测试(ACFT)标准在不同性别、不同年龄、不同岗位人员通过率情况。可以发现,新版战斗体能测试结果会受到年龄、性别、职位以及岗位的影响,25~34岁年龄段通过率最高,45岁以上年龄段通过率最低,女性... 介绍了2018~2021年美国陆军新版战斗体能测试(ACFT)标准在不同性别、不同年龄、不同岗位人员通过率情况。可以发现,新版战斗体能测试结果会受到年龄、性别、职位以及岗位的影响,25~34岁年龄段通过率最高,45岁以上年龄段通过率最低,女性通过率低于男性,与一线部队联系紧密的岗位通过率较高,后勤和技术岗位通过率较低,且可通过科学训练和培训有效提高通过率。文章认为,通过分析美军新版战斗体能测试结果,我军在制修订体能测试标准时应避免“一刀切”,要根据不同军种、性别、年龄、职位和职业的差异制定科学合理的训练方法,并加强新标准实施后的后续监控。 展开更多
关键词 战斗体能 训练标准 体能测试 军事训练 训练评估
在线阅读 下载PDF
面向实时网络应用的虚拟网络功能部署 被引量:1
3
作者 王俊超 庞建民 +1 位作者 隋然 单征 《信息工程大学学报》 2020年第2期189-195,共7页
相比较于传统的解决方案,网络功能虚拟化技术能够有效地减少网络应用的部署成本。实时网络应用是对于数据处理响应时间有着严格时间期限约束要求的一类应用,有着复杂的数据处理流程,通过调用底层的虚拟网络功能,可以完成对数据的实时处... 相比较于传统的解决方案,网络功能虚拟化技术能够有效地减少网络应用的部署成本。实时网络应用是对于数据处理响应时间有着严格时间期限约束要求的一类应用,有着复杂的数据处理流程,通过调用底层的虚拟网络功能,可以完成对数据的实时处理。虚拟网络功能模块可以被部署到基质网络的不同节点中,这些节点具有异构性,同时具有不同的数据处理能力,此外,基质网络中节点间的延迟也有所不同。因此,如何有效地在基质网络中进行虚拟网络功能的部署,从而保证实时网络应用时间期限约束需求是当前亟需解决的问题。提出一种新型的DAP(Deadline-Aware VNF Placement)算法来部署实时应用的虚拟网络功能。该算法首先采用一种启发式的资源分配策略为每个实时应用分配优先级,然后按照优先级的大小为实时网络应用分配资源。采用TopologyZoo中的某些网络拓扑结构作为测试集,通过实验验证该方法可以有效地减少实时网络应用的时间期限丢失率。 展开更多
关键词 实时应用 网络功能虚拟化 虚拟网络功能部署 遗传算法
在线阅读 下载PDF
基于信息熵与软件复杂度的软件多样性评估方法 被引量:5
4
作者 刘镇武 隋然 +1 位作者 张铮 刘浩 《信息工程大学学报》 2020年第2期207-213,共7页
为解决软件保护过程中软件多样化方法比较选择及多样化软件部署的问题,基于信息熵理论对软件复杂度的多个重要属性计算客观权重,并结合主观权重,提出一种软件多样性的综合评估方法,然后给出具体模型和算法实现。对指令替换、控制流扁平... 为解决软件保护过程中软件多样化方法比较选择及多样化软件部署的问题,基于信息熵理论对软件复杂度的多个重要属性计算客观权重,并结合主观权重,提出一种软件多样性的综合评估方法,然后给出具体模型和算法实现。对指令替换、控制流扁平化、虚假控制流和字符串加密4种软件多样化方法进行综合评估,验证评估算法的有效性。实验验证表明,该评估方法能够对不同软件多样化方法的多样性进行综合评估比较,对多样化软件的实际部署具有较好的参考价值。 展开更多
关键词 软件复杂度 信息熵 软件多样性 量化评估
在线阅读 下载PDF
云数据中心网络纵深防御研究 被引量:15
5
作者 耿延军 王俊 周红亮 《信息安全与通信保密》 2019年第7期22-29,共8页
纵深防御是网络安全的经典思想。然而,该思想在应用到云数据中心时存在一些挑战。一方面,攻击者和用户虚拟机共处同一云平台上,可以从数据中心内部发起攻击。另一方面,虚拟机之间攻击通信流不出物理服务器或物理网络边界,也就无法被传... 纵深防御是网络安全的经典思想。然而,该思想在应用到云数据中心时存在一些挑战。一方面,攻击者和用户虚拟机共处同一云平台上,可以从数据中心内部发起攻击。另一方面,虚拟机之间攻击通信流不出物理服务器或物理网络边界,也就无法被传统防护措施所感知。为此,本文首先分析了传统纵深防御模型的不足,然后提出了一个支持虚拟网络的主动型纵深防御模型,进而基于该模型设计了一个云数据中心纵深防御架构,最后从合理性、实用性、先进性三个方面进行了评价。 展开更多
关键词 云数据中心 网络纵深防御 主动防御
在线阅读 下载PDF
基于智能运维平台的信息基础设施云资源虚拟化计费管理模型研究 被引量:2
6
作者 那宝玉 周红亮 耿延军 《通信技术》 2021年第2期395-401,共7页
新基建时代,信息基础设施建设地位作用日趋凸显。但是,很多单位建设管理过于粗放,相关项目改扩建预算无合理支撑依据,存在预算不合理、经费投放不科学、计费表现不直观以及不能直接反映成本与效益的关系等问题。基于此,建立某单位各部... 新基建时代,信息基础设施建设地位作用日趋凸显。但是,很多单位建设管理过于粗放,相关项目改扩建预算无合理支撑依据,存在预算不合理、经费投放不科学、计费表现不直观以及不能直接反映成本与效益的关系等问题。基于此,建立某单位各部门和信息系统的信息基础设施云资源分配与使用效益的虚拟化计费模型,分析各维度的计费与价值贡献,给出基于云资源的产品定价方法,探索按业务部门和信息系统的云资源虚拟化计费,以内部结算形式反映系统运行效益,以资源实际使用率反映预算申报健康度,从而为信息基础设施建设运营提供数据参考。 展开更多
关键词 云计算 虚拟化计费 定价模型 智能运维
在线阅读 下载PDF
数据中心云化改造分析 被引量:2
7
作者 耿延军 阳宇 隋顺彬 《科技风》 2019年第17期105-106,共2页
本文通过分析传统数据中心建设现状,结合云计算技术方法,分析了数据中心云化改造的目的与内容,并根据工程实际分别从系统建设、计算存储资源池、网络资源池、虚拟化平台、云桌面等方面分析改造需求,提出总体原则。
关键词 数据中心 云化 云计算
在线阅读 下载PDF
基于集成学习的无监督网络入侵检测方法 被引量:3
8
作者 江荣 刘海天 刘聪 《信息网络安全》 CSCD 北大核心 2024年第3期411-426,共16页
目前,网络对抗对入侵检测智能化和自主性的需求不断提高,基于深度学习的方法通过训练和学习来区分复杂攻击模式和行为,但有监督的学习方法需要专家知识和大量人工开销。针对上述问题,文章提出一种基于集成学习的无监督网络入侵检测方法... 目前,网络对抗对入侵检测智能化和自主性的需求不断提高,基于深度学习的方法通过训练和学习来区分复杂攻击模式和行为,但有监督的学习方法需要专家知识和大量人工开销。针对上述问题,文章提出一种基于集成学习的无监督网络入侵检测方法,并使用基于3种不同异常检测理念的深度学习检测器,在3种不同集成逻辑下对各单检测器的检测结果进行检测判定。该方法可以综合分析时间序列数据中不同类型的异常数据,降低无监督异常检测模型由于过度拟合所造成的影响,并以一种高效的在线方式检测可能存在的网络攻击数据流。在KDD CUP 1999和CSE-CICIDS 2018数据集上进行验证,实验结果表明,与其他单一的无监督异常检测模型相比,文章提出的集成方法结合了不同无监督检测模型的优势,适用于对多种网络入侵引起的异常进行检测。 展开更多
关键词 入侵检测系统 异常检测 无监督深度学习 集成学习
在线阅读 下载PDF
用系统方法构建国家网络安全体系与能力
9
作者 郑新华 贺兴华 +1 位作者 李维杰 姚轶崭 《中国信息安全》 2024年第10期72-76,共5页
近年来,我国网络安全技术、产品及人员能力均得到了显著提升。然而,面对日益严峻的网络安全形势,我国网络安全工作总体上仍处于“应对-处置”的被动模式,国家网络安全防护体系与现实需求之间仍存在较大差距。受此影响,我国党政机关、金... 近年来,我国网络安全技术、产品及人员能力均得到了显著提升。然而,面对日益严峻的网络安全形势,我国网络安全工作总体上仍处于“应对-处置”的被动模式,国家网络安全防护体系与现实需求之间仍存在较大差距。受此影响,我国党政机关、金融机构以及能源等关键领域的信息基础设施频繁遭受网络攻击,这不仅威胁到国家安全,也严重影响社会秩序。2022年,党的二十大报告提出,“必须坚持系统观念”;2024年,党的二十届三中全会明确,“加强网络安全体制建设”,强调要以前瞻性思考、全局性谋划、战略性布局、整体性推进,推动党和国家的网络安全事业不断发展。 展开更多
关键词 我国网络安全 网络安全体系 网络安全形势 被动模式 网络攻击 信息基础设施 网络安全防护体系 关键领域
在线阅读 下载PDF
一类具有垂直传染的随机SIS模型的稳定性
10
作者 穆宇光 《北华大学学报(自然科学版)》 CAS 2024年第4期425-432,共8页
研究一类具有饱和发生率和垂直传染的随机SIS传染病模型,分别考虑外部环境对于易感者和染病者出生率、死亡率的扰动,证明了模型存在唯一的全局正解,通过构造Lyapunov函数证明了传染病的灭绝,得到疾病持久的充分条件。
关键词 随机SIS传染病模型 垂直传染 饱和发生率 灭绝性 持久性
在线阅读 下载PDF
面向重大突发疫情患者收治的仿真系统研究
11
作者 孙顺 李学斯 +2 位作者 徐伟童 莫昌福 张晓潇 《现代信息科技》 2024年第10期172-176,182,共6页
重大突发疫情领域的仿真系统主要是为重大突发疫情事件的发生提供预演,为重大突发疫情事件的应急处置提供指导。该课题以新冠疫情为典型事例,对重大突发疫情伤病员发送、患者收治分诊、患者症状转换的仿真建模进行研究。结合典型传染病... 重大突发疫情领域的仿真系统主要是为重大突发疫情事件的发生提供预演,为重大突发疫情事件的应急处置提供指导。该课题以新冠疫情为典型事例,对重大突发疫情伤病员发送、患者收治分诊、患者症状转换的仿真建模进行研究。结合典型传染病传播模型,设计并实现了一种包含突发疫情患者发生模拟、患者收治分诊模拟、患者症状转换模拟的仿真引擎系统。通过动态设置模型参数适应不同场景(不同疫情、地区、政策等)的疫情仿真。 展开更多
关键词 仿真引擎 动态参数修改 重大突发疫情 患者收治
在线阅读 下载PDF
基于多输出神经网络的舆情分析指标拟合及优化研究
12
作者 陈娟 王功明 +1 位作者 徐翼龙 王海威 《高技术通讯》 EI CAS 北大核心 2019年第1期19-26,共8页
通过互联网媒介数据构建出完整的互联网舆情指标体系,是进行舆情预测及评估、网络空间治理的基础。然而,由于数据冲突、数据不完整、计算误差、标注失误等诸多问题,严重降低某些指标的可信度。本文根据可信度高低将舆情指标划分为两类,... 通过互联网媒介数据构建出完整的互联网舆情指标体系,是进行舆情预测及评估、网络空间治理的基础。然而,由于数据冲突、数据不完整、计算误差、标注失误等诸多问题,严重降低某些指标的可信度。本文根据可信度高低将舆情指标划分为两类,综合多变量数据拟合、主成分分析(PCA)、多输出神经网络等技术,以及基于数据类型的指标评价方法,能够由高可信度指标推导出低可信度指标,并采用新浪微博用户数据进行性别判断实验与用户粉丝量实验。实验结果表明,所推导出的性别准确率高达96. 7%,用户粉丝量的相对绝对误差(RAE)为16%,说明本方法可以构建高可信度舆情指标体系,为舆情指标体系的构建和量化研究奠定基础。 展开更多
关键词 舆情指标体系 可信度 指标拟合 主成分分析 多输出神经网络
在线阅读 下载PDF
Lasso-logistic模型在医院下呼吸道感染预测中的应用 被引量:7
13
作者 康文博 赵静雅 +7 位作者 吕雪峰 陈勇 韩雪琳 田曙光 陈芳艳 苏雪婷 王洪源 韩黎 《中国感染控制杂志》 CAS CSCD 北大核心 2019年第7期619-624,共6页
目的建立住院患者医院下呼吸道感染预测模型,构建新的、简单的风险评分方法。方法以2014年多家医院感染调查数据为训练集,建立住院患者医院下呼吸道感染的Lasso-logistic回归预测模型,选择贝叶斯信息准则(BIC)最小模型为最终模型,将回... 目的建立住院患者医院下呼吸道感染预测模型,构建新的、简单的风险评分方法。方法以2014年多家医院感染调查数据为训练集,建立住院患者医院下呼吸道感染的Lasso-logistic回归预测模型,选择贝叶斯信息准则(BIC)最小模型为最终模型,将回归系数放大相同倍数建立评分方法,以2015、2016年调查数据为验证集,并与文献建立的风险评分方法进行比较。结果Lasso过程共进行360步,第24步时BIC最小(6690.4),正则化参数λ=130.8。风险评分方法包含17个条目,数量是文献风险评分方法的1/4,DeLong's检验显示,两评分方法验证集受试者工作特征曲线下面积(AUC)差异无统计学意义(Z=0.371,P=0.710),决策曲线几乎重合,净重新分类指数为-0.0149,差异无统计学意义(Z=-1.301,P=0.193),整体鉴别指数为0.006,改善差异有统计学意义(P=0.014)。结论利用Lasso-logistic回归模型建立了住院患者医院下呼吸道感染风险简单评分方法,该方法的条目相对简洁,预测效果准确。 展开更多
关键词 Lasso 医院感染 下呼吸道感染 风险评分 预测
在线阅读 下载PDF
PARA-AC:一种基于AC自动机的高性能匹配算法 被引量:7
14
作者 熊仁都 杨嘉佳 +2 位作者 朱广宇 唐球 隋然 《电子技术应用》 2020年第11期87-90,95,共5页
原始AC自动机由于匹配性能低,无法满足当前大数据环境下大规模特征串实时匹配的应用需求。针对这一问题,提出一种基于多线程的多模式串匹配加速算法,称之为PARA-AC(Parallel Aho-Corasick automaton)。该算法将待匹配字符串切割成若干... 原始AC自动机由于匹配性能低,无法满足当前大数据环境下大规模特征串实时匹配的应用需求。针对这一问题,提出一种基于多线程的多模式串匹配加速算法,称之为PARA-AC(Parallel Aho-Corasick automaton)。该算法将待匹配字符串切割成若干字符子串以及若干切割点边界字符集,并将字符子串、切割点边界字符集输入至线程池中进行匹配,从而实现字符串的并行化加速处理。实验结果表明,与原始AC自动机匹配算法相比,PARA-AC算法显著提高了匹配速度,约为原始AC的13.91倍。 展开更多
关键词 多模式串匹配 AC自动机 多线程 并行化
在线阅读 下载PDF
军事物联网研究设计及推进策略研究 被引量:1
15
作者 刘进 贺兴华 +1 位作者 杨震 阳洋 《数字通信世界》 2019年第1期140-141,共2页
本文阐述了军事物联网的基本概念及其在军事综合信息系统中的定位,对军事物联网建设应用的能力特点进行了研究分析,结合军事信息系统建设实际,研究给出了一种分层的军事物联网架构模型,并构建了军事物联网建设应用的技术架构,分析了军... 本文阐述了军事物联网的基本概念及其在军事综合信息系统中的定位,对军事物联网建设应用的能力特点进行了研究分析,结合军事信息系统建设实际,研究给出了一种分层的军事物联网架构模型,并构建了军事物联网建设应用的技术架构,分析了军事物联网的装备体系和网络结构,研究分析了军事物联网的关键技术,最后给出了军事物联网建设应用推进的基本思路。 展开更多
关键词 军事物联网 顶层架构 技术架构 装备体系
在线阅读 下载PDF
医用耗材精细化闭环管理系统的应用与探索 被引量:18
16
作者 夏慧 吕雪峰 熊俊芬 《中国卫生信息管理杂志》 2020年第4期489-492,522,共5页
目的探索信息化环境下医用耗材精细化闭环管理的方法.方法从解决医院耗材管理工作中存在的问题出发,对耗材管理流程进行重新梳理与优化,升级了物资管理系统,引进了"医供通信息系统",实现了医用耗材全生命周期的闭环管理.结果... 目的探索信息化环境下医用耗材精细化闭环管理的方法.方法从解决医院耗材管理工作中存在的问题出发,对耗材管理流程进行重新梳理与优化,升级了物资管理系统,引进了"医供通信息系统",实现了医用耗材全生命周期的闭环管理.结果通过信息化手段,探索出一套医用耗材精细化管理方案,提升了各个业务部门的工作效率,促进了医院耗材管理工作的规范化、精细化、智能化,合理地控制了医院的运营成本.结论运用现代信息化技术对医用耗材进行精细化管理顺应时代发展走向. 展开更多
关键词 医用耗材 精细化闭环管理 流程优化 医供通
在线阅读 下载PDF
面向进程多变体软件系统的攻击面定性建模分析
17
作者 邢福康 张铮 +2 位作者 隋然 曲晟 季新生 《网络与信息安全学报》 2022年第5期121-128,共8页
攻击面是衡量软件系统安全性的一个重要指标,采用攻击面描述可以通过集合的方式描述软件系统的安全性并对其进行度量。一般的攻击面模型基于I/O自动机模型对软件系统进行建模,其一般采用非冗余的架构,难以应用于类似多变体系统这类异构... 攻击面是衡量软件系统安全性的一个重要指标,采用攻击面描述可以通过集合的方式描述软件系统的安全性并对其进行度量。一般的攻击面模型基于I/O自动机模型对软件系统进行建模,其一般采用非冗余的架构,难以应用于类似多变体系统这类异构冗余的系统架构。Manadhatad等提出了一种在非相似余度系统中进行攻击面度量的方式,但其采用的系统架构表决粒度和表决方式与多变体系统不同,无法准确度量多变体系统的攻击面。因此,在传统攻击面模型基础上,结合多变体系统异构冗余架构的特点,对传统攻击面模型进行扩展,并构建多变体系统的攻击面模型;使用形式化方式表示多变体系统的攻击面,根据多变体系统在系统出口点处的表决机制对传统攻击面模型进行改进,以使其能解释多变体系统攻击面缩小的现象,通过该建模方式,能够说明采用多变体架构的多变体系统在运行过程中攻击面的变化。采用了两组多变体执行架构的软件系统进行实例分析,分别通过与未采用多变体架构的功能相同的软件系统在未受攻击和遭受攻击两种情境下进行攻击面的对比分析,体现多变体系统在攻击面上的变化。结合攻击面理论与多变体执行系统的特点提出了一种面向多变体执行系统的攻击面建模方法,目前可以定性分析多变体执行系统攻击面的变化,未来将在定量分析多变体执行系统攻击面的方向继续进行深入研究。 展开更多
关键词 多变体 攻击面 攻击面度量 网络安全
在线阅读 下载PDF
医院数据库运维管理与安全问题探析 被引量:6
18
作者 黄士琴 吕雪峰 马献 《中国卫生信息管理杂志》 2023年第1期99-103,共5页
数据库运维管理工作的质量对信息系统的正常运行有着最直接的影响,本文结合当前医院信息系统的建设和应用管理特点,从数据库运维管理的角度出发,探析医疗信息系统中数据库运维管理的有效途径,对数据库运维中出现的常见问题、数据库安全... 数据库运维管理工作的质量对信息系统的正常运行有着最直接的影响,本文结合当前医院信息系统的建设和应用管理特点,从数据库运维管理的角度出发,探析医疗信息系统中数据库运维管理的有效途径,对数据库运维中出现的常见问题、数据库安全管理、数据库合理参数配置等内容进行分析,给出解决方案,并展望医院数据库运维管理将面对的问题和运维工作的发展方向。 展开更多
关键词 医院数据库运维管理 数据库安全 参数配置
在线阅读 下载PDF
基于人工智能的计算机大数据安全技术平台构建 被引量:8
19
作者 王俊 李咸宁 《科学技术创新》 2020年第34期73-74,共2页
针对大数据时代出现的数据安全和隐私问题,采取基于人工智能技术对计算机大数据安全技术平台进行构建,以确保数据信息的安全和个人隐私问题。通过采集网络安全数据,对其特征进行选择与提取,在完成数据脱敏以及认证身份与授权身份分离后... 针对大数据时代出现的数据安全和隐私问题,采取基于人工智能技术对计算机大数据安全技术平台进行构建,以确保数据信息的安全和个人隐私问题。通过采集网络安全数据,对其特征进行选择与提取,在完成数据脱敏以及认证身份与授权身份分离后,实现数据的精细化访问控制。通过实验结果表明,本文提出的基于人工智能的计算机大数据安全技术平台相比于传统平台设计,在隐私泄露风险上能够最大限度地保证隐私不被外泄,维护用户信息安全。 展开更多
关键词 人工智能 计算机 大数据 安全技术平台
在线阅读 下载PDF
应用系统云化迁移安全风险概率预测方法研究 被引量:3
20
作者 周红亮 李咸宁 耿延军 《科技通报》 2019年第6期109-113,共5页
应用系统为了适应云计算环境中的可扩展要求以及资源共享,需要进一步研究应用系统的云化迁移,提出基于层次分析法的应用系统云化迁移安全风险概率预测方法,利用层次分析法构建问题递阶层次结构,分析层次结构中的各项指标,并计算各个指... 应用系统为了适应云计算环境中的可扩展要求以及资源共享,需要进一步研究应用系统的云化迁移,提出基于层次分析法的应用系统云化迁移安全风险概率预测方法,利用层次分析法构建问题递阶层次结构,分析层次结构中的各项指标,并计算各个指标的权重,得到特征向量,对其做归一化处理,获得相对权重,在此基础上,利用参数值以及参数对应的相对权重计算云化迁移安全风险概率,最终实现了对应用系统云化迁移安全风险概率的预测。对风险识别率和安全风险概率预测结果与实际结果的拟合度进行实验,分析实验结果可知,本文方法不仅具有较高的风险识别率,还具有风险概率预测结果与实际结果拟合度高的优点。 展开更多
关键词 应用系统云化 迁移 安全风险概率 预测
在线阅读 下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部