首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   12篇
  免费   1篇
轻工业   5篇
冶金工业   1篇
自动化技术   7篇
  2023年   1篇
  2015年   2篇
  2014年   5篇
  2007年   2篇
  2006年   3篇
排序方式: 共有13条查询结果,搜索用时 15 毫秒
1.
奢侈的美丽我经常听到有人跟我说:“我最讨厌的就是贵宾犬,那都是什么呀,剪成一块一块的,难看死了。”每每听到这样的话.我只能一笑置之,所谓话不投机半句多。这是不同的文化背景造成的。对于大多数中国人来说,贵宾犬实在太奢侈了。我并不了解贵宾犬,我只知道它是一种具有复杂历史背景的犬种,其实不仅仅是犬种,如果一件东西的身上背负着历史的话,那么就绝对不是一两句话可以说的明白了,任何轻率的语言都会显得浅薄和无味。  相似文献   
2.
信息安全问题是全球信息化发展最关注的问题,随着各机构逐渐进入信息化办公时代,机构的信息资产几乎全部保存在信息系统中,一旦面临威胁和遭遇攻击,造成的危害和损失将难以想象。信息安全风险评估理论最早由国外提出,目前广泛应用于信息安全领域。文章首先研究风险评估的基础理论和流程,对风险评估的定义、风险评估要素之间的关联关系、安全风险模型和常见的风险评估方法进行介绍。然后对风险评估与控制软件进行架构设计和功能模块设计,该软件涉及资产识别、威胁分析、脆弱性分析、现有安全策略的确认与评估、综合风险评估、评估报告输出等多个环节。接下来结合SQL Server数据库和Tomcat中间件技术完成系统的实现,并在测试平台上对其进行测试。文章在评估软件的设计过程中加入了漏洞检测功能,为评估工作的准确性提供了进一步的保障。系统模块结构简洁清晰,评估功能完善强大,效果突出。  相似文献   
3.
如何实现进程级别的访问控制仍是目前传统自主访问控制技术无法解决的问题。针对该问题,文章在深入研究Windows系统访问控制列表机制的基础上首次提出一种基于Windows内核模式下进程监控的系统访问控制方案,并给出了系统设计及关键技术的详细说明。该方案不仅解决了传统HOOK保护技术所面临的系统兼容性问题,而且将系统权限控制从账户权限控制细化到系统每一个进程的特定权限控制上,为Windows系统核心资源提供了更细颗粒度的自主访问控制。  相似文献   
4.
通过对锂离子电池内短路的在线诊断可以有效预防热失控的发生。本文利用锂离子电池模组的充电曲线提出一种基于剩余充电电量的内短路在线定量诊断算法,并对该算法在不同的电压采集精度与采样周期、温度变化、老化程度等条件下进行仿真与实验验证。结果表明所提出的算法在一定条件下能准确定量地诊断出内短路电阻:(1) 对于10 Ω级别的严重内短路,即使在10 mV的采集精度、10 s的采样周期、变温度条件下也能得到很高的诊断精度。对于100 Ω级别的早期内短路,所诊断的内短路阻值比实际值偏小,诊断时间变长。为了提高早期内短路诊断的精度与时效性,电压采集精度与采样频率应该分别在1 mV 与 1 Hz 以上;(2) 电池老化会降低内短路的诊断精度,但是对于10 Ω级别的内短路影响很小。极端温度变化同样会影响内短路定量诊断精度,极端高温下的诊断误差比极端低温下的诊断误差要大,在极限低温(–20 ℃)下的内短路内阻的诊断误差在6%以内。研究结论为提高锂离子内短路的定量诊断精度具有重要意义。   相似文献   
5.
指导手!提到这3个字,很多人有很多话想说,包括我们这本杂志。中国大陆的犬友,大部分是从2000年10月北京第一场全犬种比赛以后开始注意有这样的一个群体——据说,指导手是中国台湾地区对专业人的称呼,大陆地区也称作“牵犬师”,英文为“HANDLER”,香港同行的口语为“拖狗”,也用粤语来说英文的音译“憨豆拉”……其实,都是指那些牵引犬只完成比赛的人。越来越多的人参与到这个行业里,长江后浪推前浪,前浪依旧奔腾,后浪摩拳擦掌,是竞技的乐趣,也有生存的目的,一招一式,充满生机。就此,我们拉开中国指导手启示录,在回忆与期待中,看这个职业的百花齐放。  相似文献   
6.
木马是以盗取用户个人信息和文件数据,甚至是以远程控制用户计算机为主要目的并尽可能隐藏自身的恶意程序。近年来,随着黑客行为的职业化、利益化和集团化,网络入侵与攻击手段日新月异,木马等恶意代码已成为我国网络安全的重要威胁。现阶段,木马检测通常依赖于病毒软件的检测能力,防病毒软件一般采用特征码比对和行为识别的方式进行木马查杀,这种方式需要防病毒软件拦截木马样本进行分析,提取木马样本,对木马特种库进行升级后对木马进行识别,滞后性很强,无法对新出现的或无已知特征的木马进行查杀。文章对木马反杀毒技术、隐藏技术、突破主动防御技术进行探讨,并以此为基础,提出基于特征分析和行为监控的木马检测技术,完成了未知木马检测系统的设计与实现,能够在一定程度上弥补现有防病毒软件及安全措施只能查杀和监测已知木马而不能识别和查杀未知木马的不足。  相似文献   
7.
随着Flash文件在网络上的应用日益广泛,Adobe Flash Player的安全问题受到人们越来越多的关注,它的每一个漏洞都有引发巨大安全问题的可能性.文章首先从Flash客户端技术和Flash三维可视化分析两个方面对Adobe Flash Player的运行机制进行了介绍,研究了ActionScript语言、Flash渲染模型、事件机制、Flash三维图形显示、Stage3D硬件加速和Stage3D三维建模的特性;接下来描述了SWF文件的格式信息,对SWF文件的文件头和标签结构进行介绍;然后结合CVE网站的统计信息,对Adobe Flash Player漏洞进行分类,将其划分为Flash文件格式漏洞、Flash拒绝服务漏洞、Flash跨站脚本攻击漏洞和Flash欺骗攻击漏洞等4大类;随后对漏洞分析技术进行了详细介绍,建立了针对Adobe Flash Player的漏洞分析技术模型;最后以10个典型的Adobe Flash Player漏洞作为实例,经过信息收集、数据流跟踪和漏洞原理分析等过程,得到了漏洞的产生机理.  相似文献   
8.
WebShell是一种常见的网页后门,它常常被攻击者用来获取Web服务器的操作权限。文章首先分析了Linux下WebShell的实现机理,描述了WebShell的常见特征和特征混淆方法,然后以此为基础,提出了一种基于SVM分类器的检测方法,并在仿真平台下对其予以实现。文章从准确度、特定度和灵敏度3个方面比较了基于SVM分类器的WebShell检测方法、基于特征匹配的WebShell检测方法和基于决策树的WebShell检测方法。实验结果表明,文章提出的方法能够准确、高效地对WebShell进行检测。  相似文献   
9.
1.设施——浦东新国际展览中心,上海最好的设施。交通也很方便,有地铁,有公交车,还有定点的班车来往于展览中心和地铁之间。离浦东机场也近,很多展商都可以在撤展以后轻松地赶到机场,一路上顺风顺水不会堵车。如果你的航班在虹桥,就绝对不会那么轻松了。2.展位——和去年没有太大的不同,看上去还是整齐有序的。  相似文献   
10.
近年来,NAT(网络地址转换)技术在很大程度上缓解了 IP 地址资源短缺的问题,但却给互联网上主机之间的通信带来了障碍,使得传统远程控制技术受到限制。文章围绕 P2P 穿越 NAT 设备并实现远程控制的若干问题进行研究,首先分析了当前主流的 NAT 穿越技术,并以此为基础,提出一套远程控制方案,然后使用 JAVA 语言对该方案予以实现。实验结果表明,文章提出的方案能够有效实现远程控制的功能。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号