期刊文献+
共找到23篇文章
< 1 2 >
每页显示 20 50 100
土壤熏蒸和微生物菌剂防控大棚甜瓜连作障碍的土壤生态效应
1
作者 金伟兴 罗宝杰 +5 位作者 郭焕茹 岑汤校 张昊青 葛体达 吴降星 范雪莲 《土壤与作物》 2024年第1期13-26,共14页
连作障碍是限制甜瓜产业绿色可持续发展的重要因素。为明确土壤熏蒸和微生物菌剂缓解甜瓜连作障碍的效果及其土壤生态效应,优选防治大棚甜瓜连作障碍的措施,本研究比较了3种土壤熏蒸剂(棉隆、漂白粉、威百亩)和3种菌剂/菌肥(济元链复合... 连作障碍是限制甜瓜产业绿色可持续发展的重要因素。为明确土壤熏蒸和微生物菌剂缓解甜瓜连作障碍的效果及其土壤生态效应,优选防治大棚甜瓜连作障碍的措施,本研究比较了3种土壤熏蒸剂(棉隆、漂白粉、威百亩)和3种菌剂/菌肥(济元链复合微生物菌剂、硒霉菌复混肥料、聚谷氨酸复合微生物菌剂)施用对连作甜瓜产量、品质以及土壤pH、土壤电导率、养分含量、酶活性和微生物群落组成的影响。结果表明:与常规施肥相比,威百亩熏蒸条件下甜瓜单株结果数和产量分别降低27.7%和30.9%;棉隆处理土壤电导率、有效磷、速效钾含量分别降低31.9%、67.2%和26.6%。土壤熏蒸对细菌群落多样性无显著影响,但显著增加了土壤真菌群落多样性以及未知真菌物种的相对丰度。在促进土壤中生防促生细菌(如:Rokubacteriales、Ktedonobacteria、Thermoleophilia和Microbispora)积累的同时,棉隆熏蒸也加剧了土壤病原真菌(如:Ciboria)的积累。相反,3种微生物菌剂/菌肥施用条件下,连作甜瓜的产量、中心糖和边糖含量分别增加35.7%、3.5%和8.8%,土壤全氮、全碳含量,碳、氮、磷循环相关酶活性及相关功能微生物(如:Dadabacteriales、Steroidobacter、Dongia和Arthrographis)相对丰度均显著增加。聚谷氨酸复合微生物菌剂对大棚甜瓜产量及品质的形成、土壤质量和微生物生态功能的提升效果最佳。 展开更多
关键词 棉隆 威百亩 微生物菌剂 土壤养分 土壤酶活性 微生物群落结构 大棚连作甜瓜
下载PDF
6G天地一体化信息网络内生安全技术 被引量:2
2
作者 季新生 黄开枝 +2 位作者 邬江兴 陈亚军 游伟 《天地一体化信息网络》 2023年第2期2-12,共11页
6G天地一体化信息网络面临因网络高度暴露、节点高速运动、计算资源受限等特点带来的安全挑战,且新架构、新应用、新技术也将引入新的安全问题,亟须提出普适性安全理论,一体化解决其功能安全及网络安全问题。为此,首先阐述网络空间内生... 6G天地一体化信息网络面临因网络高度暴露、节点高速运动、计算资源受限等特点带来的安全挑战,且新架构、新应用、新技术也将引入新的安全问题,亟须提出普适性安全理论,一体化解决其功能安全及网络安全问题。为此,首先阐述网络空间内生安全主要理论基础,提出6G天地一体化信息网络内生安全架构;然后,在网络空间内生安全理论的指导下,从星载系统、6G地面移动网、星地链路探讨相关安全理论与技术构想;最后,从安全认证、高安全通信加密等方面分析天地一体化信息网络通信/安全一体化的认证加密机制,及传统安全与内生安全技术的交叉融合。 展开更多
关键词 6G 天地一体化信息网络 网络空间内生安全 DHR构造 通信/安全一体化
下载PDF
内生安全赋能网络弹性的构想、方法与策略
3
作者 邬江兴 邹宏 +2 位作者 薛向阳 张帆 尚玉婷 《中国工程科学》 CSCD 北大核心 2023年第6期106-115,共10页
网络弹性工程是美国、欧洲等发达国家和地区针对数字化转型、新发展形势下的网络安全挑战所采取的技术性措施,旨在以网络弹性标准为依托,构建数字技术准入“壁垒”,同时从应用服务侧和设备供应侧同时发力,提高自身数字设施和数字产品的... 网络弹性工程是美国、欧洲等发达国家和地区针对数字化转型、新发展形势下的网络安全挑战所采取的技术性措施,旨在以网络弹性标准为依托,构建数字技术准入“壁垒”,同时从应用服务侧和设备供应侧同时发力,提高自身数字设施和数字产品的安全能力。本文着眼网络弹性工程实施对我国发展新一代网络信息技术带来的影响和挑战,递次阐述了弹性、网络弹性、网络弹性工程的概念,从网络弹性工程的政策驱动、战略考量、发展困境等方面剖析了国外网络弹性工程的应用进展;基于内生安全理论提出了一种新的动态异构冗余架构,描述了内生安全赋能网络弹性的内在机理,阐释了内生安全赋能网络弹性的基本构想与应用方法。研究建议,加快技术创新,抵消发达国家网络弹性工程的组合效应;推动建立中国特色网络弹性政策法规体系;建立相应监管体系,明确网络安全责任边界;建立可量化、可验证、具有公信力的测试评价体系;采取市场化金融手段,多路径助力网络弹性实施,以期系统性增强我国网络弹性,推动网络强国建设。 展开更多
关键词 网络空间 内生安全 网络弹性 结构加密 动态异构冗余架构
下载PDF
新型定形机废气净化装备的开发及应用
4
作者 余莉萍 沈中增 +4 位作者 吴峰 郭燕蕾 高彦涛 吴江星 郭进旭 《印染》 CAS 北大核心 2023年第9期76-78,共3页
定形机废气是纺织行业颗粒物、油烟和挥发性有机污染物等污染物排放的主要来源,对大气环境质量和人体健康有一定的影响。根据定形机废气的特点,开发了一套废气净化装备。该装备可以有效去除印染废气中的各种污染物,解决传统废气处理设... 定形机废气是纺织行业颗粒物、油烟和挥发性有机污染物等污染物排放的主要来源,对大气环境质量和人体健康有一定的影响。根据定形机废气的特点,开发了一套废气净化装备。该装备可以有效去除印染废气中的各种污染物,解决传统废气处理设备易堵塞、易着火和难维护等问题,同时对定形机尾气中的余热进行梯级回收综合利用,达到节能和环保相结合的效果。 展开更多
关键词 印染行业 定形机废气 挥发性有机化合物 介质阻挡放电 余热梯级回收利用
下载PDF
数字主权与国家安全若干问题研究
5
作者 邬江兴 邹宏 +1 位作者 张帆 尚玉婷 《Contemporary International Relations》 2023年第5期28-48,共21页
With the rapid advancement of information technology, the digital space has become humanity's “third living space.” However,this new space has also created security risks, exhibiting novel national security and ... With the rapid advancement of information technology, the digital space has become humanity's “third living space.” However,this new space has also created security risks, exhibiting novel national security and development-related characteristics. In such a context,digital sovereignty encompasses dominance over digital technologies,rule-making authority in the digital realm, a voice in the digital space,and the right to develop the digital economy. Many countries and regions worldwide, such as the United States, the European Union, and China,have placed extreme importance on digital sovereignty, as evidenced by their adoption of relevant strategies. China faces four barriers that hinder its efforts to enhance digital sovereignty: path dependence,technology maturity, generalized functional security, and energy consumption. China urgently needs to promote information technology innovation at the paradigm level, facilitate much-needed breakthroughs in ground-breaking technologies, and build an independent knowledge system with Chinese characteristics regarding the digital space. Only in this manner can China forge a new path of digitalization to consolidate its digital sovereignty and advance its modernization. 展开更多
关键词 Chinese modernization digital sovereignty independent innovation national security
下载PDF
历史文化街区的改造与保护——以陇西县北关正街为例
6
作者 金依然 武姜行 李晨希 《中国艺术》 2023年第2期34-41,共8页
在以县城为载体的城镇化建设与街区改造中,对城镇、街区的历史文化延续及利用的讨论,是提出规划建设方案的重要环节,能够形成以文化引领的特色新型城镇化建设。本文以甘肃省定西市陇西县北关正街为例,探讨如何更全面地挖掘历史文化街区... 在以县城为载体的城镇化建设与街区改造中,对城镇、街区的历史文化延续及利用的讨论,是提出规划建设方案的重要环节,能够形成以文化引领的特色新型城镇化建设。本文以甘肃省定西市陇西县北关正街为例,探讨如何更全面地挖掘历史文化街区的文化内涵,以及如何从街区老建筑中提取设计元素应用于街区改造中,并提出有效的改造、建设与保护方案。 展开更多
关键词 历史文化街区 陇西县北关正街 街区改造 建筑设计
下载PDF
工业控制网络广义功能安全问题与解决之道 被引量:7
7
作者 邬江兴 《信息安全研究》 2022年第6期524-527,共4页
工业控制网络是事关国计民生的关键信息基础设施.确保高强度大规模网络对抗条件下的功能安全和防止致瘫致乱是工业控制网络安全防御的基本底线与核心要务.随着信息物理系统(cyber physical system,CPS)理论、方法与技术广泛应用到工业... 工业控制网络是事关国计民生的关键信息基础设施.确保高强度大规模网络对抗条件下的功能安全和防止致瘫致乱是工业控制网络安全防御的基本底线与核心要务.随着信息物理系统(cyber physical system,CPS)理论、方法与技术广泛应用到工业控制等行业领域,传统的功能安全问题和现实的网络安全问题相互交织叠加,成为数字时代挑战人类智慧的广义功能安全问题.理论探索和技术实践表明,2类数学性质迥然不同的功能失效问题无法用“分而治之”的方法有效解决.那么,是否存在一种既能解决基于随机性失效的可靠性问题,又能克服不确定性网络攻击造成的“使命确保”或“弹性/韧性”问题的集约化解决方案,成为CPS领域全球研究的新焦点与热点.本文从网络空间内生安全理论出发,探索出一条针对CPS领域广义功能安全问题的归一化解决途径. 展开更多
关键词 工业控制网络 分而治之 网络对抗 功能失效 网络空间 关键信息基础设施 信息物理系统 数学性质
下载PDF
群集运动引发的智慧网络发展思考:情景网络 被引量:2
8
作者 邬江兴 胡宇翔 李玉峰 《电信科学》 2018年第5期1-6,共6页
探寻面向用户体验的互联网资源全局协调控制之道,是当前网络智慧化发展亟待解决的难题。从自然界群集运动中获得启迪,提出一种基于节点自我感知、自主决策、自动调整的智慧网络全域资源协调拟合方案——情景网络,给出了情景网络的基本概... 探寻面向用户体验的互联网资源全局协调控制之道,是当前网络智慧化发展亟待解决的难题。从自然界群集运动中获得启迪,提出一种基于节点自我感知、自主决策、自动调整的智慧网络全域资源协调拟合方案——情景网络,给出了情景网络的基本概念,讨论了情景感知建模、情景拟合决策以及业务自适应承载等核心机理,为智慧网络发展提供了一种可能的解决思路。 展开更多
关键词 智慧网络 情景网络 群集运动 智慧拟合
下载PDF
网络技术体系与支撑环境分离的发展范式 被引量:13
9
作者 邬江兴 胡宇翔 《信息通信技术与政策》 2021年第8期1-11,共11页
从思维视角和方法论层面出发,回顾了已有网络技术体系发展范式正在遭遇的挑战,分析了各自的预设前提及普适性应用范畴,并指出在面对强劲的多元化应用场景下,原先被认为是合理的假设条件及实施规范现已成为无法克服的基因缺陷,继续沿用... 从思维视角和方法论层面出发,回顾了已有网络技术体系发展范式正在遭遇的挑战,分析了各自的预设前提及普适性应用范畴,并指出在面对强劲的多元化应用场景下,原先被认为是合理的假设条件及实施规范现已成为无法克服的基因缺陷,继续沿用“单一网络体系演进式或替换式”的方法论,在当今科技水平、网络安全、工程能力和多样化应用需求条件下,已经严重制约了网络技术体系及服务能力的发展与变革。亟待基于新的思维视角和方法论提出网络技术体系发展新范式,以便适应多元化网络及多样化应用共生与共存、演进与变革、功能安全与网络安全兼容并蓄的时代要求。文章引言简述了范式的科学定义,第一部分对网络技术体系发展范式作了简要回顾,第二部分扼要阐述了现有网络技术体系发展范式之困境,第三部分给出了多模态概念的由来和网络多模态诠释,第四部分提出了网络技术体系与支撑环境相分离的新发展范式。 展开更多
关键词 网络技术体系发展范式 网络多模态 技术体系与支撑环境分离
下载PDF
基于GSPN的拟态DNS构造策略研究 被引量:14
10
作者 任权 邬江兴 贺磊 《信息安全学报》 CSCD 2019年第2期37-52,共16页
网络空间拟态防御系统(Cyberspace Mimic Defense System, CMDS)采用动态异构冗余架构以及多模表决机制将不确定威胁转化为概率可控的事件,从而实现了自主可控、安全可信。为进一步研究拟态构造策略在不同干扰场景下的稳态可用性和感知... 网络空间拟态防御系统(Cyberspace Mimic Defense System, CMDS)采用动态异构冗余架构以及多模表决机制将不确定威胁转化为概率可控的事件,从而实现了自主可控、安全可信。为进一步研究拟态构造策略在不同干扰场景下的稳态可用性和感知安全性,本文采用广义随机Petri网(Generalized Stochastic Petri Net, GSPN)建模,分析了不同干扰场景下采用不同拟态构造策略对系统性能和构造成本的影响,实验结果表明拟态防御系统可以根据反馈控制信息对不同干扰场景进行策略替换,从而实现系统的稳定可用性和感知安全性。同时通过反馈控制能有效控制不同服务器解析时延差值,对实际拟态DNS系统部署有重要指导意义。 展开更多
关键词 拟态防御 广义随机PETRI网 建模 策略与成本代价 可用性和感知安全性
下载PDF
拟态化SDN控制层裁决机制研究 被引量:4
11
作者 高洁 邬江兴 +1 位作者 李军飞 贺磊 《信息工程大学学报》 2018年第6期641-646,共6页
SDN控制器可实现网络的集中化管控,但易受到各种各样潜在的攻击导致整个网络崩溃。为提高SDN控制层的安全性,拟态防御技术被引用到SDN控制层,通过多个异构控制器同时处理请求,再对请求结果进行一致性判别,最后将最可能安全的规则下发给... SDN控制器可实现网络的集中化管控,但易受到各种各样潜在的攻击导致整个网络崩溃。为提高SDN控制层的安全性,拟态防御技术被引用到SDN控制层,通过多个异构控制器同时处理请求,再对请求结果进行一致性判别,最后将最可能安全的规则下发给交换机,从而避免控制器因未知漏洞或后门而遭受攻击。然而,由于异构控制器生成的流规则在内容、数量等方面的不同,流规则的一致性判别较困难。从边缘端口输出流的一致性角度出发,通过建立流表规则的管道图,用几何方式表示边缘端口的输出流,并建立边缘端口流矩阵,通过对比矩阵判别规则的一致性。实验结果表明,该方法能够准确判别流规则的一致性,在性能方面可满足一般网络的实时性要求。 展开更多
关键词 软件定义网络 一致性 拟态裁决 管道图 边缘端口流矩阵 安全
下载PDF
容器云中基于信号博弈的容器迁移与蜜罐部署策略 被引量:2
12
作者 李凌书 邬江兴 +1 位作者 曾威 刘文彦 《网络与信息安全学报》 2022年第3期87-96,共10页
SaaS云中的多租户共存和资源共享模式会带来严重的安全隐患。一方面逻辑上命名空间的软隔离容易被绕过或突破,另一方面由于共享宿主机操作系统和底层物理资源容易遭受同驻攻击,对容器云中数据可用性、完整性、机密性产生严重威胁。针对S... SaaS云中的多租户共存和资源共享模式会带来严重的安全隐患。一方面逻辑上命名空间的软隔离容易被绕过或突破,另一方面由于共享宿主机操作系统和底层物理资源容易遭受同驻攻击,对容器云中数据可用性、完整性、机密性产生严重威胁。针对SaaS云服务容易遭受容器逃逸、侧信道等同驻攻击的问题,网络欺骗技术通过隐藏执行体的业务功能和特征属性,增加云环境的不确定度,降低攻击的有效性。针对容器易遭受同驻攻击的安全威胁,结合动态迁移、虚拟蜜罐等安全技术,研究经济合理的网络欺骗方法降低同驻攻击带来的安全威胁。具体而言,提出一种基于信号博弈的容器迁移与蜜罐部署策略。依据容器面临的安全威胁分析,使用容器迁移和蜜罐两种技术作为防御方法,前者基于移动目标防御的思想提高系统的不可探测性,后者通过布置诱饵容器或提供虚假服务来迷惑攻击者;鉴于网络嗅探是网络攻击链的前置步骤,将攻防过程建模为双人不完整信息的信号博弈,发送者根据自己类型选择释放一个信号,接收者仅能够获取到发送者释放的信号,而不能确定其类型。对这个完全但不完美的信息动态博弈构建博弈树,设置攻防双方不同策略组合的开销和收益;对攻防模型进行均衡分析确定最优的欺骗策略。实验结果表明,所提策略能够有效提高系统安全性,同时能够降低容器迁移频率和防御开销。 展开更多
关键词 云计算 容器迁移 蜜罐 信号博弈
下载PDF
基于不定长卷积神经网络的恶意流量分类算法 被引量:1
13
作者 杨璇 邬江兴 赵博 《信息安全学报》 CSCD 2022年第4期90-99,共10页
在当今信息爆炸、网络快速发展的时代,网络攻击与网络威胁日益增多,恶意流量识别在网络安全中发挥着非常重要的作用。深度学习在图像处理、自然语言处理上已经展现出优越的性能,因此有诸多研究将深度学习应用于流量分类中。将深度学习... 在当今信息爆炸、网络快速发展的时代,网络攻击与网络威胁日益增多,恶意流量识别在网络安全中发挥着非常重要的作用。深度学习在图像处理、自然语言处理上已经展现出优越的性能,因此有诸多研究将深度学习应用于流量分类中。将深度学习应用于流量识别时,部分研究对原始流量数据进行截断或者补零操作,截断操作容易造成流量信息的部分丢失,补零操作容易引入对模型训练无用的信息。针对这一问题,本文提出了一种用于恶意流量分类的不定长输入卷积神经网络(Indefinite Length Convolutional Neural Network,ILCNN),该网络模型基于不定长输入,在输入时使用未截断未补零的原始流量数据,利用池化操作将不定长特征向量转化为定长的特征向量,最终达到对恶意流量分类的目的。基于CICIDS-2017数据集的实验结果表明,ILCNN模型在F1-Score上的分类准确率能够达到0.999208。相较于现有的恶意流量分类工作,本文所提出的不定长输入卷积神经网络ILCNN在F1-Score和准确率上均有所提升。 展开更多
关键词 恶意流量 流量分类 卷积神经网络 不定长输入
下载PDF
基于AHP层次分析法的开封古城“城池系统”相关文化遗产点评价 被引量:2
14
作者 朱婕妤 武姜行 孙艳芝 《中国名城》 2022年第9期82-89,共8页
基于对开封古城文化遗产的充分调研,进行开封古城“城池系统”相关文化遗产点的价值评估。辨析开封古城“城池系统”文化遗产组成,并运用AHP层次分析法构建开封古城“城池系统”相关文化遗产资源的评价体系。采用专家打分法确定该评价体... 基于对开封古城文化遗产的充分调研,进行开封古城“城池系统”相关文化遗产点的价值评估。辨析开封古城“城池系统”文化遗产组成,并运用AHP层次分析法构建开封古城“城池系统”相关文化遗产资源的评价体系。采用专家打分法确定该评价体系9个维度、41个方案层评价因子的权向量。通过课题组自评及专家、居民游客定向问卷调查相结合的方式对“城池系统”相关遗产点进行评分,运用德尔菲法对所选6个遗产资源点的遗产本体和遗产周边环境进行综合评价,从而检验评价体系的科学性。基于评分结果划定遗产点分级以及居民游客满意度调查,并提出文化遗产点保护与利用的建议。 展开更多
关键词 AHP层次分析法 开封古城 文化遗产评价 城池系统
下载PDF
异构计算并行编程模型综述 被引量:5
15
作者 邬江兴 祁晓峰 高彦钊 《上海航天(中英文)》 CSCD 2021年第4期1-11,共11页
异构计算架构是目前高性能计算研究的重要领域。在异构计算架构中,不同种类的计算器件协同工作需要解决如任务调度、数据通信、存储、同步优化等问题。这些问题会对异构计算架构系统的运行性能、功耗、可靠性等指标产生重要影响。为解... 异构计算架构是目前高性能计算研究的重要领域。在异构计算架构中,不同种类的计算器件协同工作需要解决如任务调度、数据通信、存储、同步优化等问题。这些问题会对异构计算架构系统的运行性能、功耗、可靠性等指标产生重要影响。为解决异构系统的应用开发与系统优化问题,近年出现许多面向异构计算架构的并行编程模型。本文介绍异构并行编程模型的研究进展,针对异构并行计算需要解决的关键问题进行讨论,最后对异构体系架构的发展方向做出总结。 展开更多
关键词 异构计算 并行编程 编程模型 中间表示 任务调度 负载均衡
下载PDF
Dynamic bandwidth allocation algorithm for full-band utilization 被引量:1
16
作者 Han Guodong Wang Hui wu jiangxing 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2006年第1期223-229,共7页
To improve and optimize the bandwidth utilization for multi-service packet transporting system, a kind of Dynamic Full Bandwidth Utilized (DFBU) allocation algorithm allowing a single link to use far beyond its fair s... To improve and optimize the bandwidth utilization for multi-service packet transporting system, a kind of Dynamic Full Bandwidth Utilized (DFBU) allocation algorithm allowing a single link to use far beyond its fair share bandwidth is presented. Three important parameters as the bound on max and minimum bandwidth, the maximum packet delay and the minimum bandwidth utilization are discussed and analyzed. Results of experiments show that the DFBU-algorithm is capable of making a single link in the system use all the spare bandwidth (up to full-bandwidth) while the performance of fairness and QoS requirement is still guaranteed. 展开更多
关键词 带宽 动态分配算法 公平性 DFBU 通信网络
下载PDF
SaaS云环境下基于容器指纹匿名的网络欺骗方法 被引量:1
17
作者 李凌书 邬江兴 刘文彦 《信息安全学报》 CSCD 2022年第2期72-86,共15页
随着云计算技术在各重点行业领域的普及推广和企业级SaaS业务规模不断扩大,云环境的安全问题也日益突出。针对目标云资源的定位是网络攻击的前置步骤,网络欺骗技术能够有效扰乱攻击者网络嗅探获得的信息,隐藏重要网络资产的指纹信息(服... 随着云计算技术在各重点行业领域的普及推广和企业级SaaS业务规模不断扩大,云环境的安全问题也日益突出。针对目标云资源的定位是网络攻击的前置步骤,网络欺骗技术能够有效扰乱攻击者网络嗅探获得的信息,隐藏重要网络资产的指纹信息(服务端口、操作系统类型等)。然而由于虚假指纹和真实设备之间往往存在对应关系,高级攻击者可以通过多维信息定位到伪装过的目标设备。基于容器指纹匿名的欺骗方法的原理是试图将重要的敏感业务隐藏到大量普通的非敏感业务中,利用多种欺骗技术的组合来对抗网络侦察。批量处理的匿名算法会损失云服务快速便捷的特性,云服务需要采用一种实时强的连续匿名方法。为应对重要云资源被定位追踪的问题,本文提出一种基于容器指纹匿名的网络欺骗方法,通过修改云资源池中容器的指纹满足匿名化标准,制造虚假的云资源视图,提高攻击者网络侦查与嗅探的难度。为降低容器指纹修改的开销和可能导致服务延时,提出一种基于语义等级的范畴属性度量方法,并作为容器指纹匿名算法的优化目标。鉴于需要修改伪装的容器指纹信息是一个持续产生的数据流,为实现容器指纹的实时在线快速匿名,提出一种基于数据流匿名的动态指纹欺骗算法CFDAA,通过时延控制和簇分割实现容器指纹的快速修改,保证在线容器始终满足k-匿名和l-多样性。实验结果表明,所提方法能够在开销可控的情况下,有效提高攻击者定位目标云资源的难度。 展开更多
关键词 主动防御 网络欺骗 动态指纹 数据流匿名
下载PDF
Labeling algorithm and its fairness analysis for autonomous system
18
作者 Han Guodong Wang Hui wu jiangxing 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2005年第4期806-810,共5页
A kind of packet labeling algorithm for autonomous system is introduced. The fairness of the algorithm for each traffic stream in the integratedservices is analyzed. It is shown that the rate of each stream in the int... A kind of packet labeling algorithm for autonomous system is introduced. The fairness of the algorithm for each traffic stream in the integratedservices is analyzed. It is shown that the rate of each stream in the integratedservices would converge to a stable value if the transmitting or forwarding rates converge to that of the receiving exponentially. 展开更多
关键词 自治系统 标签算法 流量控制 信息包 服务质量
下载PDF
DESIGN AND IMPLEMENTATION OF SINGLE-BUFFERED ROUTERS
19
作者 Hu Ximing Qu Jing +1 位作者 Wang Binqiang wu jiangxing 《Journal of Electronics(China)》 2007年第4期470-476,共7页
A Single-Buffered (SB) router is a router where only one stage of shared buffering is sand- wiched between two interconnects in comparison of a Combined Input and Output Queued (CIOQ) router where a central switch fab... A Single-Buffered (SB) router is a router where only one stage of shared buffering is sand- wiched between two interconnects in comparison of a Combined Input and Output Queued (CIOQ) router where a central switch fabric is sandwiched between two stages of buffering. The notion of SB routers was firstly proposed by the High-Performance Networking Group (HPNG) of Stanford Uni- versity, along with two promising designs of SB routers: one of which was Parallel Shared Memory (PSM) router and the other was Distributed Shared Memory (DSM) router. Admittedly, the work of HPNG deserved full credit, but all results presented by them appeared to relay on a Centralized Memory Management Algorithm (CMMA) which was essentially impractical because of the high processing and communication complexity. This paper attempts to make a scalable high-speed SB router completely practical by introducing a fully distributed architecture for managing the shared memory of SB routers. The resulting SB router is called as a Virtual Output and Input Queued (VOIQ) router. Furthermore, the scheme of VOIQ routers can not only eliminate the need for the CMMA scheduler, thus allowing a fully distributed implementation with low processing and commu- nication complexity, but also provide QoS guarantees and efficiently support variable-length packets in this paper. In particular, the results of performance testing and the hardware implementation of our VOIQ-based router (NDSC? SR1880-T? series) are illustrated at the end of this paper. The pro- posal of this paper is the first distributed scheme of how to design and implement SB routers publi- cized till now. 展开更多
关键词 单缓冲路由器 分布式共享存储器 平行共享存储器 虚拟输入输出队列
下载PDF
数字主权与国家安全若干问题研究 被引量:1
20
作者 邬江兴 邹宏 +1 位作者 张帆 尚玉婷 《国家安全研究》 2023年第3期74-90,161,共18页
随着信息技术高速发展,数字空间作为人类生存的“第三类生存空间”正加快形成。新空间伴生新的安全风险,并在国家安全和发展利益方面呈现出新特点。数字主权概念也遂即产生,总体上表现为数字技术主导权、数字规则制定权、数字空间话语... 随着信息技术高速发展,数字空间作为人类生存的“第三类生存空间”正加快形成。新空间伴生新的安全风险,并在国家安全和发展利益方面呈现出新特点。数字主权概念也遂即产生,总体上表现为数字技术主导权、数字规则制定权、数字空间话语权以及数字经济发展权。美国、欧盟和中国等诸多国家和地区均极为重视数字主权,积极开展相关战略部署。中国在数字主权领域面对“路径依赖”“成熟度”“广义功能安全”以及“能源消耗”等四个方面的壁垒,急需推进信息技术在范式层面的创新、在引领性技术方面的突破,构建具有中国特色的数字空间自主知识体系,走出一条中国式数字化建设的新路径,巩固国家数字主权、支撑中国式现代化。 展开更多
关键词 国家安全 数字主权 中国式现代化 自主创新
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部