首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   13篇
  免费   2篇
  国内免费   2篇
水利工程   1篇
石油天然气   1篇
无线电   3篇
一般工业技术   3篇
自动化技术   9篇
  2023年   1篇
  2014年   5篇
  2013年   1篇
  2012年   2篇
  2011年   1篇
  2010年   3篇
  2009年   1篇
  2007年   2篇
  1993年   1篇
排序方式: 共有17条查询结果,搜索用时 15 毫秒
1.
南水北调中线一期工程总干渠邢石段渠道倒虹吸工程设计   总被引:1,自引:0,他引:1  
南水北调中线总干渠河北段起始于冀豫交界处的漳河北岸,终止于冀京交界处的北拒马河中支南岸,邢石界至古运河南渠段(以下简称邢石段)是该渠段的组成部分。主要介绍南水北调中线总干渠邢石段大型河渠交叉建筑物渠道倒虹吸的布置原则、结构设计特点及设计中的要点问题。  相似文献   
2.
针对目前我国对外援助成套项目的有关规定,该文介绍了援外水利项目概算的编制原则及方法,着重介绍了基础单价的编制方法和注意事项。  相似文献   
3.
降质服务(Reduction of Quality, RoQ)攻击比传统的拒绝服务攻击(Denial of Service, DoS)攻击更具有隐秘性和多变性,这使得检测该攻击十分困难。为提高检测准确率并及时定位攻击源,该文将攻击流量提取建模为一个盲源分离过程,提出了基于快速ICA (Independent Component Analysis)的攻击流特征提取算法,从若干观测网络和终端设备中分离出RoQ攻击流,然后提取表征攻击流的特征参数。接着设计了一种基于支持向量机的协同检测系统和检测算法,通过用已标记的有攻击和无攻击的样本训练SVM分类器,最终实现RoQ攻击的检测。仿真结果表明该方法能够有效检测并定位伪造IP地址的RoQ攻击,检测率达到90%以上,而选取合适的ICA参数会提高检测效果。  相似文献   
4.
中原油田钻井工艺研究院泥浆所研制的羧甲基淀粉生产新工艺于1992年12月17日通过油田技术鉴定。采用本工艺制备的CMS对淡水、盐水和饱和盐水泥浆均具有显著的降失水作用,其质量符合OC-MA标准规定。与会专家一致认为:本工艺流程短,常  相似文献   
5.
王会梅  王永杰  鲜明 《计算机工程》2007,33(14):160-162
计算机网络攻击效果评估技术是信息系统安全评估中一个重要而具有挑战性的课题。该文提出了一种基于移动agent的计算机网络攻击效果评估数据采集模型,由研究网络信息系统的性能入手,给出攻击效果评估指标集,研究了移动agent技术,给出了基于移动agent的计算机网络攻击效果评估数据采集系统的实现思路和相应模型的校验方法。  相似文献   
6.
抗攻击测试是进行系统安全测评的重要手段之一,对网络系统的抗攻击能力进行评估是抗攻击测试需要解决的一个关键问题.根据影响网络系统的安全属性,从抗攻击测试网络系统的攻击效果和模拟攻击方的攻击代价两个方面来构建网络抗攻击性能评估指标体系,提出了网络抗攻击性能的投影寻踪评估模型,投影指标函数采用基于实数编码的加速遗传算法进行寻优.最后进行了实例验证,结果表明,该方法不仅能够对网络的抗攻击性能进行很好的评价,还能对系统抵抗不同攻击方法的能力进行排序.  相似文献   
7.
基于随机Petri网模型的降质服务攻防效果评估   总被引:1,自引:0,他引:1  
针对DoS攻击的弱点,降质服务攻击(RoQ)利用常见的网络或终端系统自适应机制中存在的安全漏洞,通过间歇性地发送高强度攻击脉冲,降低受害者端的服务性能。RoQ攻击的隐蔽性更强,攻击效率更高,同时也给其检测和评估提出了挑战。分析了目前针对RoQ攻击的防范措施,主要有修改协议、攻击流特征检测以及自适应检测修复等。通过构建RoQ攻防的随机Petri网模型,使用SPNP软件仿真得出了服务质量随攻防博弈过程的变化情况,从而对不同防范措施的效果进行评估,为网络战攻防决策提供一些参考。  相似文献   
8.
本文对东营市图书馆新馆的功能定位、功能布局及新馆建成后的业务运行模式提出构想。  相似文献   
9.
随着虚拟化技术的发展及其在云计算中的广泛应用, 传统的rootkit也开始利用硬件虚拟化技术来隐藏自己。为了对抗这一新型rootkit的攻击, 研究了传统rootkit检测方法在检测硬件虚拟化rootkit(HVMR)上的不足, 分析了现有的HVMR检测方法, 包括基于指令执行时间差异的检测方法、基于内存资源视图差异的检测方法、基于CPU异常和错误的检测方法, 以及基于指令计数的监测方法等。总结了这些检测方法的优缺点, 并在此基础上提出了两种通过扫描内存代码来检测HVMR恶意性的方法, 分别是基于hypervisor的恶意性检测方法和基于硬件的恶意性检测方法, 同时也预测了未来虚拟化检测技术的发展方向。  相似文献   
10.
在网络仿真实验场景的构建中,复杂实体终端难以实现虚拟仿真,需要对实体终端进行接入,但现有接入方式部署复杂、网络性能存在瓶颈、不能适用于大规模网络场景。为有效解决上述问题,提出了一种基于SDN(softwaredefined-network)的虚实融合网络仿真构建方法,利用SDN控制器结合流表构造算法实现对虚实网络的链路管理和数据连通,并设计开发了一套用于虚实融合网络仿真的原型系统,通过SDN控制器实现云平台中虚拟实例与云外实体终端共同组网,构建虚实融合的网络仿真实验场景。利用该原型系统,实验证明了基于SDN的网络仿真方法可以实现云平台中虚拟实例与实体终端高效大规模组网,且具有良好的网络性能。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号