期刊在线咨询服务, 立即咨询
科技与创新杂志

杂志介绍

科技与创新杂志是由山西省科学技术协会主管,山西科技新闻出版传媒集团有限责任公司主办的一本省级期刊。

科技与创新杂志创刊于2014,发行周期为半月刊,杂志类别为科学类。

科技与创新杂志

省级期刊

  • 主管单位:山西省科学技术协会

  • 主办单位:山西科技新闻出版传媒集团有限责任公司

  • 国际刊号:2095-6835

  • 国内刊号:14-1369/N

  • 发行周期:半月刊

  • 全年订价:¥480.00

  • 基于B/S的海洋平台远程监控系统设计

    关键词: 监控系统  web服务器  

    本文提出基于浏览器/服务器(Browser/Server简写为B/S)海洋平台结构的远程监测控制系统,实现在客户端不间断对平台进行实时监视,获得现场采集数据,并以图形方式进行实时显示,从而为平台的安全运行和结构设计提供科学依据。

  • 一个企业采购管理信息系统的设计与实现

    关键词: 管理信息系统  辅助决策  ado  数据访问安全机制  

    本文从数据库访问的方法、安全机制和采购辅助决策三个方面论述了一种中小企业采购管理信息系统的设计和实现,提出了一个采购决策模型,为采购人员制定采购计划提供了决策支持,提高了工作效率。

  • 一个财政业务智能分析平台的设计与实现

    关键词: bi  智能分析平台  数据挖掘  财政  

    阐述了一个基于BI技术的财政业务智能分析平台的设计原则、设计依据和系统架构,并从数据仓库设计建模、数据获取、数据存储、数据展现、元数据管理五方面介绍了系统的实现过程。

  • 基于DNI的变压器铁芯制造系统综合健康管理

    对称三角形圆截面卷铁芯三相配电变压器铁芯的生产制造系统,是一个自动化程度极高的复杂动态系统,个别部件故障常常会引起链式反应,导致整个系统不能正常运行。本文提出复杂系统综合健康管理技术,运用分布式网络智能技术,结合分布式专家系统和计算机网络的相关知识,构造变压器铁芯制造系统的综合健康管理体系,使卷铁芯变压器铁芯的制造系统能够...

  • 基于SOA架构的企业应用集成(EAI)研究

    关键词: 面向服务  企业应用集成  松耦合  

    面向服务架构(SOA)是新一代的分布式软件开发思想,它具有良好的松耦合、与平台无关等特性,很好的解决了系统的灵活性和互操作性。SOA支持跨企业和业务合作伙伴之间的端到端集成,提供了一种灵活的业务流程模型,使得客户可以迅速地响应新的顾客需求、新的业务机会以及竞争的威胁,目前它作为企业应用集成以及企业新系统的架构的主要解决办法。

  • 基于DEM技术的CRM系统的研究与应用

    关键词: 企业模型  

    本文针对当前CRM系统存在的柔性不高、业务重组困难、工作流程自动化缺乏等问题,提出了基于动态企业建模技术的CRM系统的设计方案,并将其应用于山东烟草CRM系统的设计上。实施结果表明该方案很明显地提高了系统的柔性,满足了企业业务重组的需求,同时增加了系统工作流程的自动化,最终达到了提高企业效益的目的。

  • 工作流管理系统中的访问控制机制

    关键词: 访问控制  工作流管理系统  静态授权  动态控制  

    介绍了传统的访问控制,指出了静态的基于角色的访问控制在工作流管理系统中不能被直接套用,基于工作流的访问控制应采用静态授权和动态控制相结合的方式来解决,并阐述了其基于角色的静态授权和基于任务的动态控制机制。

  • UML在火电生产效益决策中的应用

    关键词: 面向对象  建模  效益分析  

    生产指标是电厂生产效益的直接体现,本文结合火电厂企业的生产数据实际采集流程和效益分析手段,以生产效益分析为目标,在对各种设备数据、原材料数据及其复杂数据关系分析的基础上,采用统一建模语言UML对生产效益决策管理进行了建模分析.

  • 气体分离装置的先进控制

    关键词: 先进控制  气分装置  软测量仪表  模型自适应  

    本文介绍了Honeywell公司RMPCT先进控制技术在炼油厂气分装置上的应用,阐述了先进控制系统的设计方案,通过中国石油大学精馏塔机理模型得到装置的动态数学模型,运用中国石油大学分馏塔工艺计算软件包实现了主要产品质量的软测量仪表计算。为在整个操作范围内保持控制器的性能,开发了在线实时修改RMPCT控制器模型的软件,基于稳态模型的在不同工作...

  • 安全在线数字计算系统的研究与实现

    关键词: 科学计算  秘密同态  安全系统  安全套接层  

    如何提高在线计算的安全性是科学计算中非常重要的问题。根据实际应用,结合各种方法之优缺点,提出依靠Matlab系统通过秘密同态和安全套接层来保证科学计算中数据的安全性。并提出基于数据库的在线改进计算模型,借助秘密同态来实现安全算术运算。对如何提高在线安全计算提供了一个可参考的方法。

  • 一种基于击键的生物密钥产生算法研究

    关键词: 生物密钥系统  击键特征  门限密码  

    生物密钥系统提供了生物特征与传统密码的无缝连接,代表了下一代密码技术的发展方向。该文介绍了一种基于用户击键的生物密钥产生算法,该算法通过提取用户击键的生物特征,并与传统的密码相合,生成新的生物密码。该密码系统能提供价廉而安全性高的身份认证服务,具有较好的推广性。

  • 基于可信网络连接的安全接入技术

    关键词: 网络安全  可信网络连接  网络访问控制  

    在网络访问控制中,验证终端实体的完整性状态,对于网络安全具有十分重要的意义。而传统的网络安全解决方案对此却无能为力。利用可信网络连接技术,可以评估并认证终端实体的完整性状态和安全级别,当终端的完整性及其它安全属性达到系统安全策略的要求时,方可允许该终端接入网络,这就增强了网络系统的安全性和可信性。

  • 基于距离度量的故障特征处理算法

    关键词: 故障特征  距离度量  ivdm算法  

    为了防范网络中存在的多种多样的安全威胁,由大量异构型安全设备所组成的统一管理平台得到了广泛的应用。然而如何有效地解决由这些安全设备集成所引发的各种冲突和故障,已成为网络管理的重点和难点。本文提出以距离度量算法为基础,对网络中采集到的各种原始样本参数进行数据预处理,以便为故障检测提供更加可靠、准确地输入参量。由于安全设备的...

  • 基于Tapestry系统的DDoS攻击及其预防策略

    关键词: tapestry  分布式拒绝服务攻击  软状态  

    由于结构松散,节点可以动态地加入和退出,安全性问题已经成为P2P网络所面临的主要挑战之一。Tapestry系统中攻击者可以利用系统的软状态机制,污染资源定位指针列表,控制主控端,发起DDoS攻击。基于身份认证的策略可以保护资源定位指针列表不受攻击者的污染,从而预防了DDoS攻击的发生。

  • 改进的RBF神经网络在入侵检测中的应用

    关键词: 入侵检测  径向基函数  模糊c均值聚类  正交最小二乘法  

    本文将模糊聚类和神经网络技术相结合,提出了基于改进的FCM算法和OLS算法相结合的FORBF算法,并将该算法应用于入侵检测研究。仿真实验结果表明,该算法可以获得较满意的性能。

  • 一种基于混沌序列的多级图像加密方法

    关键词: logistic映射  图像置乱  对称群  

    目前,利用混沌映射产生混沌序列的理论(已经成熟,但是混沌序列发生器总是在有限精度下实现,混沌迭代序列必将退化为周期序列。本论文在结合混沌技术和传统密码理论的基础上提出了一种基于混合混沌序列的图像加密方法,可以克服有效精度效应对混沌系统的影响,从而改善混沌序列特性。通过理论分析和仿真结果表明,这种混合混沌序列具有随机性好,实...

  • 一种针对MANET入侵检测Agent分布的分簇方法

    关键词: 移动ad  hoc网络  入侵检测  簇首  分簇  

    本文提出了一种针对移动Ad Hoc网络入侵检测Agent分布的选择多簇首的分簇算法。该算法以一跳的反馈信息为依据,将网络分割成一系列簇,以节点的剩余能量、可信性和公平性为判断依据,在大小不同的簇中选择和维护相应多个簇首节点,以便实现协同检测。仿真结果表明,该方法分布簇首节点均匀、合理,簇首节点监测信息比率较高,且占网络节点总数比例不大...

  • 一种大规模应用层组播密钥分发方案

    关键词: 应用层组播  密钥分发  仿真  

    提出了一种受时延约束的应用层组播密钥分发方案DCKD(Delay-constrained Key Distribution),根据应用层组播应用的密钥传输时延约束,通过在网络中选择辅助转发节点协助源节点完成密钥信息的分发。仿真实验表明,DCKD方案可保证组成员在规定的时延约束范围内收到密钥信息,适用于大规模的应用层组播应用。

  • 基于扩频技术的图像盲水印算法

    关键词: 数字水印  扩频技术  离散小波变换  

    基于小波变换的数字水印技术是当前的一个研究热点。本文把扩频通信的理论和方法引入到小波域数字水印系统中,提高了数字水印的隐蔽性和稳健性。水印信号经过伪随机序列调制扩频后,结合人眼视觉系统的纹理掩蔽特性和刚刚可分辨门限嵌入到载体图像的小波变换域。水印信息的检测不需要原始载体图像。该水印算法嵌入水印后难以察觉,对裁剪、噪声干...

  • 基于EBI的安防子系统网关的开发与实现

    关键词: ebi  系统集成  网关  

    本文通过阐述EBI的概念,就作者近期完成的某智能建筑系统集成工程,详细说明了运行在EBI上的开发实现安防子系统软件网关的方法。

  • 一种双层控制的个人防火墙设计与实现

    关键词: 服务提供者接口  中间层驱动  个人防火墙  包过滤  

    传统个人防火墙单独采用用户态或者核心态方式对数据包过滤均存在缺陷,本文在分析比较了Windows系统网络数据包过滤控制机制的基础上,设计了一个基于中间层驱动技术与SPI技术相结合的双层控制的个人防火墙模型,并对其关键技术进行了实现。

  • 多Agent系统安全信任问题研究

    关键词: agent系统  关系网模型  信任模型  

    随着网络的普及和计算机性能的提高,智能Agent技术以其高度的灵活性和智能型等特征在解决未来复杂问题方面具有独特的优势。本文以多Agent合作为场景提出了基于关系网的信任模型。提出了基于信任模型的分层信任推理算法,实现了一个能对信任进行推理的框架,并且给出了信任评估模型以及度量信任的机制。

  • 统一混沌系统及其在安全通信中的应用

    关键词: 统一混沌系统  反馈线性化  混沌  

    采用反馈线性化对统一混沌系统进行同步控制.并用Matlab进行了数值仿真,仿真结果表明这一方法对统一混沌系统同步控制的有效性和快速性,并设计了相应的混沌键控通信系统.

  • 一种企业内部信息安全方案的研究与实现

    关键词: 安全策略系统  端到端  虚拟工作组  

    本文提出了基于IPSecVPN技术的端到端虚拟组网思想,引入了虚拟工作组及组策略的概念来实现不同VPN通信实体的安全隔离。在现有安全策略管理方法的基础上,设计实现了一个基于工作组的安全策略系统,并讨论了该安全策略系统的功能模块及采用的关键技术。

  • 一种AutoLisp文件保护方法的实现

    关键词: autolisp文件保护  随机因子  密钥保护  加密狗  

    本文提出了一种有效的AutoLisp文件保护方法。该加密算法与硬件加密狗相结合,加解密速度快,又不易破解,对AutoLisp文件的保护有很大改进。

  • 基于神经网络的入侵防御系统研究

    关键词: 网络安全  入侵防御系统  神经网络  

    网络安全在今天社会中变得越来越重要。入侵防御系统是信息安全性保证的重要组成部分之一,使用新的方法提高其实时性和适应性已经成为热点。本文在对其基本原理进行介绍的基础上,讨论了神经网络在入侵防御系统中的应用,是今后入侵防御的一个研究方向。

  • 基于有限整数域上的图像置乱加密算法

    关键词: 信息隐藏  图像置乱  有限整数域  

    数字图像置乱技术,其主要目的是将一幅有意义的图像变成一幅杂乱无章的图像,用以增加数字图像信息隐藏算法抵抗非法攻击的能力,从而增加安全性。本文在基于有限域上的可逆变换思想,提出了一个可用于图像置乱的变换方法。该方法包含灰度变换和位置变换。同时讨论了该方法的安全性和置乱周期。从实验结果看,该方法置乱效果好,置乱周期长,易于实现...

  • p2p网络自服务访问控制协议设计

    关键词: p2p网络  动态节点组  访问控制  门限密码学  

    纯分散式p2p(peer-to-peer)网络中没有中心服务器,网络的各种安全服务由网络组内节点联合完成。本文研究了应用门限密码学方法实现p2p网络访问控制服务的问题。在分析前人访问控制协议安全漏洞基础上,以门限签名机制为核心,设计了由一系列安全门限运算协议构成的多方参与p2p网络自服务访问控制协议。整个协议过程不需要中心服务器参与。文章分...

  • 一种ISI信道的联合定时恢复算法

    关键词: 定时恢复  isi信道  

    通过研究Viterbi算法的特性,本文采用了一种新的联合定时恢复方法,能同时进行序列检测和定时恢复,适用于低信噪比的ISI信道,具有效率高、延时小、实时跟踪的特点。仿真结果表明即使在检测器的误彼特率高于10-2时算法仍能很好的工作。

  • 基于CORBA的3G网管系统接口适配器的研究

    关键词: 接口适配器  3g网管系统  corba  

    随着3G的到来,为了更好的适应电信运营商网络集中管理和维护的需求,网管系统必须实现更优化的集中监控、集中维护和集中管理。CORBA是OMG(对象管理组织)提出的一种面向对象的分布式计算体系结构,因为具有良好的分布式处理性能在电信综合网管领域可以得到更积极的应用。本文在分析CORBA技术特点的基础上提出了3G网管系统接口适配器的一种实现方...

  • 局域网远程控制的关键技术研究与应用

    关键词: 智能化  远程控制  木马  关键技术  

    基于Socket网络通信技术、API编程技术、木马技术,以Delphi6.0为设计工具,实现了网络通信、远程抓屏、鼠标及键盘锁定、黑屏、开、关机等关键控制技术。在上述技术的支持下,我们研制了智能化实时监控机房管理系统,取得了好的应用效果。

  • 中间件在电信多层分布系统的应用和研究

    关键词: 中间件  多层分布式体系结构  3g网络  

    随着即将到来的3G电信网络管理系统对规模和服务种类要求的不断提高,对之进行分布式的网络管理成为现在电信网管的一个重要发展方向。中间件技术作为一种流行的并且功能强大的基于分布式管理的软件技术被广泛地应用到许多领域中。本文在叙述中间件的基本概念和分布式多层体系结构的优点的基础上,提出了中间件应用于3G网管的一种体系结构并加以实...

  • CDMA移动定位技术及基于WAP应用

    关键词: 移动定位技术  wap  定位平台  

    本文主要介绍了联通CDMA移动定位技术实现方案,首先介绍并分析了目前CDMA通信系统的的几种主流的定位技术,然后阐述了本定位系统的网络结构及功能模块,最后实现以WAP载体的定位业务。

  • 中兴接入网网管协议转换器的设计与实现

    关键词: 通信网  网络管理  中兴接入网  协议转换  socket  

    为实现采集中兴接入网的告警数据,分析了中兴接入网网管系统的通信协议与数据格式,介绍了相应协议转换器的设计与实现方法。

  • 电力线通讯中网络传输时延的研究

    关键词: 电力线通讯  opnet  时分多路复用  网络仿真  主从结构  aloha  

    在电力线通讯网络中采用时分多路复用对网络传输时延会产生较大影响。本文采用OPNET网络仿真软件构建网络仿真模型,对使用时分多路复用技术的网络与未使用时分多路技术的网络进行性能比较。结果表明,时分多路复用对于网络负载小的情况,可以减少延时,提高传送效率;但是对于网络负载较大的情况,效果并不明显。

  • 通信网动力环境网管协议转换器的设计

    关键词: 通信网  动力环境  网络管理  协议转换  socket  

    为实现采集通信网动力环境设备的告警数据,分析了合广动力环境网管系统的通信协议与数据格式,介绍了相应协议转换器的设计与实现方法。

  • 基于B/S的流变仪远程监测系统的研制

    关键词: 远程监测  流变仪  

    为了确保转矩流变仪的安全稳定和经济运行,需要对其进行监测。本文提出了在Internet和Windows环境下,利用有效的网络资源、ASP、数据库等技术,采用方便实用的B/S结构对转矩流变仪远程在线监测系统进行了设计,并对B/S结构的在线监测系统的几个难点给出了具体的解决方法。

  • 基于网络处理器的802.1x认证计费方法

    关键词: 网络处理器  ixp1200  认证  计费  

    本文首先对现有3种认证计费方式进行了分析,并指出存在的问题。接着提出了一种新颖的基于IXP1200网络处理器实现扩展的802.1x认证计费系统的方法,并对计费网关的吞吐量进行了测试和分析。

  • 网格环境中信任关系的自动建立

    关键词: 网格  gsi  信任关系  角色  自动信任协商  

    为了解决网格环境下不同管理域中陌生用户之间信任关系的建立问题,对GSI及自动信任协商进行了改进与结合。分析了网格环境的特点以及网格对于信任管理的需求;扩展了GSI中SSL认证协议的功能,增加了密钥协商过程以进行安全通信信道的建立;在自动信任协商中引入角色的概念,提高了资源访问的效率。构建于GSI基础之上的基于角色的自动信任协商模型的...

  • 《现场总线技术应用200例》

免责声明

若用户需要出版服务,请联系出版商,地址:太原市长风东街15号,邮编:030006。