当前位置:主页 > 管理论文 > 移动网络论文 >

计算机网络安全评价中神经网络的作用探究

发布时间:2019-08-24 12:39
【摘要】:在当前的网络安全评价体系中,拥有众多评价模型,而在这些评价模型中,占据主要位置的则当属神经网络评价体系。文章结合部分图表重点论述神经网络的作用以及其在评价体系当中的重要位置。
【图文】:

原理图,液压驱动系统,提升机


图2提升机液压驱动系统图3液压制动系统原理图(1)人为操作方面。企业可以通过加强工人安全意识、定期做相关操作及心理培训来改善,另一方面,公司需要制定一套完善的工作管理制度,从责任和纪律的方向培养工人负责、细心的素质,尽可能地将人为因素导致的安全隐患问题降到最少。(2)想要保证液压驱动系统和液压制动系统之间的协同性,系统的参数设置与调节是关键。只有科学合理地设置系统的相关参数,并且根据实际情况对参数做出正确的调节,才能保证负载不会瞬时下滑,实质上就是保证液压制动系统接到操作信号时起的延时松闸时间tmin≥tr,其中tr是指液压驱动系统收到操作信号的瞬间到达到它的额定输出扭矩所需要的时长,因此在设置参数时就要尽可能地使t大,而t与ωr成正比,所以可以通过相应的计算得到影响ωr的参数,并对那些参数进行调节,使得ωr尽可能的大,当设计完成后就只有液压制动系统中节流阀通流面积At的合理调节成为了液压提升机的隐患解决方式了,所以建议一旦液压提升机出厂就将该节流阀锁定,防止误调引发事故。4结语总之,液压提升机在煤矿工程中应用频繁,相比电控式提升机而言它有很多优点,在安全功能方面都有很大的改进。但是机器始终是机器,只有正确的应用和操作才能给工程带来方便,与此相反,如果员工粗心大意或者系统之间的协同性没处理好,则会引发不可估量的重大事故。所以企业在引进液压提升机的同时,必须对员工进行严格的技术训练和心理素质培训。另一方面在参数设置方面也要尤为细心,相关负责人必须对液压系统的工作原理了解很深。相信只要员工足够负责、信心、技术到位,液压提升机在煤矿工程中的应用前景还是很乐观的。参考文献:[1]黄涛,江星.防爆液?

原理图,液压制动系统,原理图


图2提升机液压驱动系统图3液压制动系统原理图(1)人为操作方面。企业可以通过加强工人安全意识、定期做相关操作及心理培训来改善,另一方面,公司需要制定一套完善的工作管理制度,,从责任和纪律的方向培养工人负责、细心的素质,尽可能地将人为因素导致的安全隐患问题降到最少。(2)想要保证液压驱动系统和液压制动系统之间的协同性,系统的参数设置与调节是关键。只有科学合理地设置系统的相关参数,并且根据实际情况对参数做出正确的调节,才能保证负载不会瞬时下滑,实质上就是保证液压制动系统接到操作信号时起的延时松闸时间tmin≥tr,其中tr是指液压驱动系统收到操作信号的瞬间到达到它的额定输出扭矩所需要的时长,因此在设置参数时就要尽可能地使t大,而t与ωr成正比,所以可以通过相应的计算得到影响ωr的参数,并对那些参数进行调节,使得ωr尽可能的大,当设计完成后就只有液压制动系统中节流阀通流面积At的合理调节成为了液压提升机的隐患解决方式了,所以建议一旦液压提升机出厂就将该节流阀锁定,防止误调引发事故。4结语总之,液压提升机在煤矿工程中应用频繁,相比电控式提升机而言它有很多优点,在安全功能方面都有很大的改进。但是机器始终是机器,只有正确的应用和操作才能给工程带来方便,与此相反,如果员工粗心大意或者系统之间的协同性没处理好,则会引发不可估量的重大事故。所以企业在引进液压提升机的同时,必须对员工进行严格的技术训练和心理素质培训。另一方面在参数设置方面也要尤为细心,相关负责人必须对液压系统的工作原理了解很深。相信只要员工足够负责、信心、技术到位,液压提升机在煤矿工程中的应用前景还是很乐观的。参考文献:[1]黄涛,江星.防爆液?
【作者单位】: 唐山工业职业技术学院;
【分类号】:TP393.08

【参考文献】

相关期刊论文 前2条

1 沈宗庆;刘西林;;基于BP神经网络的分销商绩效指标评价及应用[J];华东交通大学学报;2007年04期

2 赵冬梅;刘海峰;刘晨光;;基于BP神经网络的信息安全风险评估[J];计算机工程与应用;2007年01期

【共引文献】

相关期刊论文 前10条

1 李豹;;并行神经元集成在风险评估中的应用[J];安徽工程科技学院学报(自然科学版);2009年04期

2 马红燕;张光明;;供应链分销商绩效模糊聚类分析[J];商业研究;2009年10期

3 毛志勇;;一种基于BP神经网络的B2C电子商务顾客满意度评价模型[J];科技和产业;2008年05期

4 吴敬;赵冬梅;;信息系统安全风险评估定量方法比较研究[J];电脑知识与技术;2011年07期

5 邱宜辉;陈志德;许力;;基于BP神经网络的可信网络用户行为预测模型[J];福建电脑;2009年01期

6 毛志勇;;BP神经网络在计算机网络安全评价中的应用[J];信息技术;2008年06期

7 杨明增;李拴保;唐慧林;;安全风险评估模型综述[J];河南教育学院学报(自然科学版);2010年04期

8 姚正林;谭建龙;孙守光;;一种结合内容的网站信息安全风险评估系统[J];计算机工程与应用;2009年07期

9 曹菊英;赵跃龙;;基于DS证据推理的信息安全风险评估方法研究[J];计算机工程与应用;2009年11期

10 申时凯;佘玉梅;;模糊神经网络在信息安全风险评估中的应用[J];计算机仿真;2011年10期

相关会议论文 前2条

1 熊安毅;王永刚;;基于神经网络的模糊理论在民航安全管理风险评价中的应用[A];中国职业安全健康协会2008年学术年会论文集[C];2008年

2 李远征;韩伟红;张建锋;;电子政务外网网络安全指标体系配置研究[A];第26次全国计算机安全学术交流会论文集[C];2011年

相关博士学位论文 前8条

1 赵冬梅;信息安全风险评估量化方法研究[D];西安电子科技大学;2007年

2 鲁刚;电力市场环境下中长期发电容量充裕性问题的研究[D];浙江大学;2008年

3 巩航军;高速公路隧道运营安全综合评价研究[D];长安大学;2009年

4 于尧;分级Ad Hoc网络安全组网关键技术研究[D];东北大学 ;2009年

5 吴静;入侵检测中神经网络融合学习方法的研究[D];吉林大学;2010年

6 段利东;火电厂建设项目运营初期风险评价管理研究[D];华北电力大学(河北);2010年

7 黄毅;中国粮食种业分销效率研究[D];中南大学;2010年

8 戴学臻;公路隧道运营安全评价及管理系统开发研究[D];长安大学;2010年

相关硕士学位论文 前10条

1 刘斐;网络安全指标体系配置与指数合理性评估技术与实现[D];国防科学技术大学;2010年

2 符伟;基于模糊影响图的信息安全风险评估研究[D];国防科学技术大学;2011年

3 李平平;分级Ad Hoc网络基于风险评估的入侵响应机制研究及仿真[D];东北大学;2009年

4 潘栋;基于神经网络的汽车减振器建模方法研究与应用[D];浙江大学;2007年

5 刘婷;基于神经网络和数据包络分析方法的安全库存预测及评价研究[D];重庆交通大学;2008年

6 陈玲;科技企业财务状况及项目经费使用合理性研究[D];天津财经大学;2008年

7 黄耀;S省电信互联网安全风险评估研究[D];电子科技大学;2008年

8 孙海华;高校创新能力评价及提升方法研究[D];南京理工大学;2008年

9 高兰宁;基于免疫危险理论的工作位置安全评估研究[D];山东大学;2008年

10 司应硕;信息安全风险评估技术的研究[D];贵州大学;2008年

【二级参考文献】

相关期刊论文 前4条

1 钱钢,达庆利;基于系统安全工程能力成熟模型的信息系统风险评估[J];管理工程学报;2001年04期

2 于冬;基于BP神经网络的风险投资评估模型[J];科技管理研究;2005年09期

3 蒋恩尧,谷润池,蒋文扬;对营销渠道中间商的绩效评价[J];科技情报开发与经济;2004年02期

4 林衍,顾恒岳,盛湘渝;模糊综合评判误判原因的探讨[J];系统工程理论方法应用;1997年02期

【相似文献】

相关期刊论文 前10条

1 张莉;张兴会;;基于RTT的智能预测方法研究[J];天津工程师范学院学报;2007年01期

2 王艳丽;刘长征;;基于径向基函数神经网络的入侵检测系统模型[J];科技创新导报;2007年32期

3 李钢;;基于神经网络的入侵检测研究[J];孝感学院学报;2008年03期

4 秦华旺;戴跃伟;王执铨;;一种基于改进神经网络的入侵容忍系统模型[J];南京理工大学学报(自然科学版);2008年05期

5 冯栋柱;;基于神经网络的语义Web服务发现机制[J];电脑知识与技术;2008年36期

6 卢辉斌;王倩;;基于样条权函数神经网络的入侵检测[J];计算机应用研究;2009年02期

7 李培良;;浅析基于神经网络的网络入侵检测技术[J];科技信息;2010年23期

8 刘毅;;神经网络在网络故障诊断中的应用研究[J];计算机仿真;2010年11期

9 刘印华,刘韧;神经网络在字符识别中的应用[J];天津理工学院学报;1996年04期

10 张辉,杨华兵,曹立威,熊家军;神经网络应用于入侵检测的研究[J];空军雷达学院学报;2002年03期

相关会议论文 前10条

1 邹平辉;;基于神经网络的入侵检测系统的设计[A];2009年全国开放式分布与并行计算机学术会议论文集(上册)[C];2009年

2 鹿秀霞;刘培玉;颜廷萌;;基于人工神经网络的入侵检测系统的研究[A];山东省计算机学会2005年信息技术与信息化研讨会论文集(一)[C];2005年

3 李千目;戚ng;张宏;刘凤玉;;基于粗糙集神经网络的网络故障诊断新方法[A];第二十一届中国数据库学术会议论文集(研究报告篇)[C];2004年

4 崔煜华;林飞;;基于陷阱和神经网络的分层IDS系统[A];山东省计算机学会2005年信息技术与信息化研讨会论文集(二)[C];2005年

5 李战春;李之棠;黎耀;柳斌;;基于径向基函数的入侵检测系统[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年

6 张文涛;Wlodek Kulesza;;基于BP神经网络的防火墙流量预测[A];第三届全国信息检索与内容安全学术会议论文集[C];2007年

7 孙红杰;方滨兴;张宏莉;云晓春;;基于链路特征的DDoS攻击检测方法[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年

8 尹凤杰;井元伟;;基于神经网络的模糊推理在网络拥塞控制中的应用[A];2005中国控制与决策学术年会论文集(下)[C];2005年

9 周川;张璐;陈庆伟;;基于神经网络PID的智能AQM新算法[A];第二十七届中国控制会议论文集[C];2008年

10 李明;贾波;;基于神经网络的P2P流量识别方法[A];浙江省信号处理学会2011学术年会论文集[C];2011年

相关重要报纸文章 前3条

1 李磊;让电子政务更聪明[N];计算机世界;2001年

2 ;鼠标说你是谁 你就是谁[N];计算机世界;2003年

3 ;战胜垃圾邮件的七种武器[N];计算机世界;2005年

相关博士学位论文 前10条

1 刘年生;神经网络混沌加密算法及其在下一代互联网安全通信中的应用研究[D];厦门大学;2003年

2 周豫苹;基于智能软件计算的入侵检测关键技术研究[D];东华大学;2010年

3 潘志松;基于神经网络的入侵检测研究[D];南京航空航天大学;2003年

4 朱永宣;基于模式识别的入侵检测关键技术研究[D];北京邮电大学;2006年

5 王晓川;自调度集群网络服务的研究与实现[D];国防科学技术大学;2006年

6 黄保华;对等系统的安全与激励机制研究[D];华中科技大学;2006年

7 萧海东;网络安全态势评估与趋势感知的分析研究[D];上海交通大学;2007年

8 李平;复杂网络的动力学行为研究[D];电子科技大学;2009年

9 刘茂省;复杂网络上的动力学模型分析及随机影响[D];复旦大学;2009年

10 张小强;几类高效入侵检测技术研究[D];西南交通大学;2006年

相关硕士学位论文 前10条

1 李超;神经网络在高校门户网站评价中的应用研究[D];安徽大学;2011年

2 周健祥;基于神经网络入侵检测系统的研究与实现[D];东北农业大学;2004年

3 汪兴东;基于BP神经网络的智能入侵检测系统的设计与实现[D];电子科技大学;2005年

4 刘恒;基于神经网络的自学习入侵检测系统的设计与实现[D];电子科技大学;2005年

5 徐东菊;基于神经网络的入侵检测系统的研究与实现[D];新疆大学;2005年

6 王鹤翔;基于神经网络和模式匹配的入侵检测系统的研究与实现[D];沈阳工业大学;2006年

7 汪坦岳;基于LM-BP神经网络入侵检测系统的研究与实现[D];湖南大学;2007年

8 张鹏鹏;基于ARTMAP神经网络的垃圾邮件过滤研究[D];西南大学;2008年

9 郑梅;基于规则的垃圾邮件过滤系统设计与实现[D];电子科技大学;2008年

10 刘琦;入侵检测中神经网络及数据融合方法的若干应用[D];南京理工大学;2004年



本文编号:2528972

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2528972.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户6a5c6***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com