排序方式: 共有33条查询结果,搜索用时 15 毫秒
1.
文章依据常用的三种粉尘粒度分布规律(对数分布、对数正态分布和罗森分布),研究并编制了计算三种分布规律的计算机程序,同时引入相关系数检验法对模拟结果进行效果检验,从而求出近似度最高的分布规律。 相似文献
2.
3.
通过对不同粉尘类型、不同粒度分布的粉尘光吸收实验研究,证明粉尘密度、粉尘中位径与粉尘消系数成反比例反比关系,并提出了粉尘消光系数的计算公式。 相似文献
4.
5.
6.
随着WLAN的大规模建设,WLAN业务的安全越来越引起重视.本文基于运营商的WLAN应当能够为最终用户提供端到端业务安全保障的角度,从组成WLAN业务系统的网元、网络、业务等层次对WLAN业务系统所面临的安全威胁进行分析,并对部分业务安全问题提出了目前的解决方案. 相似文献
7.
传统用户权限管理缺乏灵活性,未对所分配权限进行闭环验证,从而易出现用户权限过大的情况.本文基于用户操作日志及网元操作权限分析,提出一种网元操作权限自动调整方案.利用本方案,实现了对用户操作网元所需权限的客观评估,并可自动回收不必要的高级权限,对于减少高危指令误操作及重点网元操作权限被滥用造成的网络安全事故具有重大的现实意义. 相似文献
8.
9.
传统用户权限管理缺乏灵活性,未对所分配权限进行闭环验证,从而易出现用户权限过大的情况。本文基于用户操作日志及网元操作权限分析,提出一种网元操作权限自动调整方案。利用本方案,实现了对用户操作网元所需权限的客观评估,并可自动回收不必要的高级权限,对于减少高危指令误操作及重点网元操作权限被滥用造成的网络安全事故具有重大的现实意义。 相似文献
10.
入侵检测系统的测试与评估 总被引:1,自引:0,他引:1
随着入侵检测系统的广泛应用,对入侵检测系统进行测试和评估的要求也越来越迫切。开发希望通过测试和评估发现产品中的不足,用户希望测试和帮助自己选择合适的入侵检测产品。本根据目前的相关研究,介绍了入侵检测系统测试评估的标准、指标、方法步骤、数据来源、环境配置、测试评估的现状以及其中存在的一些问题。 相似文献