排序方式: 共有58条查询结果,搜索用时 15 毫秒
1.
为提高通信保密系统安全风险评估的智能化水平,在论述通信保密系统安全风险评估的特点及其评估方法的基础上,设计并开发了面向对象的安全风险评估系统.针对系统需求分析与系统工具选择开展研究,给出了安全风险评估系统的总体结构,从系统工作流程和原理、系统概念模型框架、评估方法模型库的实现和管理、工程设计要求及系统实现步骤等5个方面进行了系统详细设计. 相似文献
2.
3.
企业建立内部控制体系,可以防范经营风险。但随着环境的变化和企业的发展,内控体系需要不断完善和加强。指出了完善企业内部控制体系的重要意义,分析了企业内部控制体系存在的问题,提出了完善企业内部控制体系应采取的措施。 相似文献
4.
针对相贯线工件坐标系标定过程中标定步骤复杂,精度不高的问题,提出一种同轴度法标定相贯线工件坐标系。首先,建立一般形式的相贯线工件坐标系;然后,通过机器人TCP点分别在相贯线主管和支管上各标定10个点,并使用遗传算法分别求出主管和支管的最优轴线方向向量;最后,根据空间几何关系、主管和支管的轴线方程建立相贯线工件坐标系。在机器人与变位机实验平台进行标定实验,并与现有六点标定法对比,所提出的方法其标定精度在X、Z方向上约为1 mm,在Y方向上小于0.5 mm,为相贯线工件坐标系的标定提供了一种新的标定策略。 相似文献
5.
讨论了复模态稳态响应求解的基本理论与相关算法,实现了虚拟实验平台稳态响应求解系统。该系统考虑了非经典阻尼对实际运动方程的影响,计算结果精度更高,且更贴近实际工程应用中的情况。基于VS2005开发环境,调用Intel MKL与Hoops图形显示,使用Nastran求解器DMAP二次开发语言研制开发。通过算例对求解系统进行了测试,并与Optistruct的计算结果进行对比,验证了系统在求解非经典阻尼系统在受谐波激励的稳态响应时的有效性。 相似文献
6.
现代网络面临遭受组合攻击的风险,通过构建基于攻防行为的安全态势分析模型来对每一个独立及组合攻击行为进行威胁分析十分必要。本文针对传统的攻击树模型没有考虑防御因素影响,防御树模型缺乏较好的可扩展性,故障树模型难以对外部攻击进行分析等问题,在攻击树模型中引入博弈论,以描述具体网络攻防事件场景。首先,分析网络中不同层次攻击行为的逻辑关系,整合不同层次攻击事件对应的攻防树,获得完整网络攻防行为树,进而构建网络攻防行为树模型。其次,从网络攻防行为、网络检测设备以及网络防御措施3方面对基本攻防行为树进行扩展,提出攻击目标成功率算法,计算其攻击概率。在此基础上,对攻击威胁进行评估,分析网络安全态势。最后,为验证网络攻防行为树模型的可行性和有效性,在BGP(border gateway protocol)攻击树的基础上构建攻防行为树模型,通过概率计算可知:攻击路径PATH1概率最大;且在没有防御措施的情况下,5条攻击路径的攻击成功率均得到增大,PATH2至PATH5概率增大倍数显著高于PATH1,与实际相符。本文所提的网络攻防行为树模型能很好地计算各种防御措施的效果,且能够在任意节点添加和删除攻防行为,具有较强的可扩展性,可为网络管理者与运营者提供科学的决策依据。 相似文献
7.
8.
9.
10.
如何高效地文本分类是当前研究的一个热点。首先对文本分类概念及流程中的分词、特征提取和文本分类方法等相关技术及研究现状进行了介绍和阐述,然后分析了现有文本分类相关技术面临的挑战,最后对文本分类的发展趋势进行了总结。 相似文献