崔玉礼
- 作品数:15 被引量:33H指数:3
- 供职机构:烟台职业学院信息工程系更多>>
- 发文基金:国家自然科学基金更多>>
- 相关领域:自动化与计算机技术经济管理兵器科学与技术理学更多>>
- 目标和环境特性对被动声呐浮标探测范围的影响被引量:3
- 2008年
- 被动声呐浮标的探测性能不仅和自身设备性能有关,还和目标运动特征及环境特性有着密切的关系。通过建立潜艇目标运动、海洋环境的数学模型,利用浅海平滑平均声场理论推导了潜艇深度变化后被动声呐浮标的探测范围,讨论了潜艇采用不同航速、航深以及海洋环境对被动声呐浮标探测范围的影响,并进行了仿真。结果表明,目标和环境特性对被动声呐浮标的探测范围有重要影响,这对航空反潜作战训练具有一定的指导意义。
- 崔玉礼
- 关键词:声呐浮标水声对抗潜艇
- 现代学徒制培训的企业风险与对策
- 2019年
- 我国许多地方现代学徒制试点工作已经实施,但企业所面临的风险如培训费用、人力资源成本却被忽略。应完善企业工人工资制度,加强对现代学徒制度的扶持,促进制造业转型升级以及增加现代学徒制度的应用范围。
- 刘旭东崔玉礼
- 网络安全分析中的大数据技术应用被引量:9
- 2016年
- 论文首先简述了大数据技术在网络安全领域应用的重要性,然后从网络安全的收据收集、数据存储、数据检索和分析等方面介绍了大数据技术在网络安全中的具体应用,最后利用大数据技术构建了一个网络安全平台。论文以实际应用网络安全的实际需求为出发点,进行了大数据技术的简明阐述,以往能够对于营造安全的网络环境做出贡献。
- 崔玉礼黄丽君
- 关键词:大数据网络安全分析攻击检测
- 计算机应用技术对企业信息化进程及信息安全的影响被引量:9
- 2016年
- 0引言21世纪的今天,已经是一个信息高度发达的社会。计算机应用技术体现了信息的发达程度。可以说,计算机应用技术已经在深刻影响着我们的生产及生活,企业也不例外。近年来,随着经济全球化的发展,企业间的竞争更加激烈,企业信息化的趋势已经势不可挡。相当多的企业已经开始运用计算机应用技术,它促进了企业的信息化发展,大大提高了企业的竞争力。
- 崔玉礼
- 关键词:信息安全企业信息化进程企业经营管理者计算机运用企业信息管理信息化管理模式
- 常见的几种网络安全协议对比研究
- 2014年
- 随着互联网的普及应用,网络安全协议已经成为了一个热门的话题。本文对Kerberos协议、SET协议、SSL协议和SHTTP协议这四种常见的网络安全协议进行了详细的分析,并从安全性、实用性、可实现性等方面,对四种协议进行了对比研究。
- 崔玉礼曲广平
- 关键词:网络协议KERBEROS协议SSL协议SET协议
- 基于物联网技术的掘进机自动监控系统研究被引量:2
- 2013年
- 为了提高掘进机自动控制水平,提高掘进效率,深入地研究了基于物联网技术的掘进机自动监控系统。首先,进行了基于物联网的掘进机自动监控系统的整体设计;其次,分别进行了掘进机自动监控系统的硬件设计和软件设计;接着,研究了掘进机自动监控系统的数据采集算法设计;最后,分析了系统的应用效果。结果表明,该系统能够提高掘进机的工作稳定性。
- 崔玉礼
- 关键词:物联网掘进机自动监控
- 基于S3C2416处理器的萃取精馏塔监测仪表设计被引量:1
- 2013年
- 在精馏塔的运行过程中,温度、液位、压力、流量参数对分离起着至关重要的作用,因此,如何设计一款能够监测到这些数据的仪表是设计工作者的当务之急.本文主要采用ARM9微处理器S3C2416实现萃取精馏塔监测仪表,可以实时采集温度、压力、流量、液位数据.通过24bit的TFT液晶屏动态显示系统的运行数据和运行模型并且实现超限报警、数据存储的功能.
- 崔玉礼
- 关键词:萃取精馏塔监测仪表
- 基于改进粒子群算法的物联网拓扑可靠性优化研究
- 2017年
- 为了提高物联网拓扑网络的工作性能,将改进粒子群算法应用于物联网拓扑可靠性优化中。文章通过分析物联网拓扑可靠性优化的性能参数、抗毁性和生存性的指标特性,讨论基本监测区、理想监测区、一般监测区、拓扑结构的层数以及距离冗余度的基本含义,构建拓扑可靠性优化模型,研究改进粒子群算法的基本原理,提出了传统粒子群算法的缺陷、改进的基本思路和改进粒子群算法的求解流程,并进行了物联网拓扑可靠性的仿真分析,仿真结果表明改进粒子群算法具有较好的优化能力。
- 崔玉礼
- 关键词:改进粒子群算法物联网
- 基于改进蚁群算法优化的模糊支持向量机的网络入侵检测技术探究
- 2017年
- 网络使用量不断增加的同时,网络入侵形式也日趋多样,网络安全受到了严重威胁,因此可将改进蚁群算法优化的模糊支持向量机算法应用于网络入侵检测中。本文首先分析网络入侵检测的基本原理,研究网络入侵判别的数学模型;其次,分析模糊支持向量机的基本原理,构建模糊支持向量机的数学模型;然后,讨论改进蚁群算法的基本原理,设计改进蚁群算法的基本流程。最后,进行网络入侵检测的仿真分析。仿真结果表明,该算法能够提高网络入侵检测的准确性。
- 崔玉礼
- 关键词:改进蚁群算法模糊支持向量机网络入侵检测
- 基于图卷积神经网络的WSN零动态攻击检测方法
- 2025年
- 零动态攻击与一般攻击方式相比,隐蔽性更强,因此更不容易被发现。以往常规的检测方法在检测这种攻击方式时,漏检率和误检率较高。针对上述问题,研究一种基于图卷积神经网络的WSN零动态攻击检测方法。基于零动态攻击原理,以信道状态信息作为采集源,利用CSI-Tools工具实现CSI数据包采集。从CSI数据包中分离出幅值数据和相位数据,针对前者实施去噪处理,针对后者实施校准处理。从幅值数据和相位数据中提取4个特征,以特征为输入,构建图结构,利用图卷积神经网络实现无线传感网络零动态攻击检测。结果表明:基于图卷积神经网络的攻击检测方法的漏检率和误检率相对更低,由此说明该方法对零动态攻击检测更为有效,能够实现更为准确的检测。
- 崔玉礼黄丽君
- 关键词:无线传感网络