首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   10篇
  免费   0篇
  国内免费   1篇
武器工业   1篇
冶金工业   1篇
自动化技术   9篇
  2023年   1篇
  2016年   1篇
  2013年   1篇
  2011年   1篇
  2010年   1篇
  2009年   3篇
  2005年   1篇
  2001年   1篇
  1998年   1篇
排序方式: 共有11条查询结果,搜索用时 0 毫秒
1.
针对网络安全问题,对IP地址的安全性进行了系统化研究,提出了接入路由器的概念,在此基础上提出了在接入路由器中的IP验证和对其管辖局域网IP验证的思路和方法,从而从根本上解决了IP地址不可信的问题,可有效防御IP地址欺骗、DoS攻击等网络安全问题,为相关管理机关管理虚拟空间和侦查办案提供了良好的机制。  相似文献   
2.
王靖亚 《计算机教育》2005,(10):30-31,34
本文的目的在于探讨算法结构对其性能的影响,在解决同一问题时,通过对不同结构的算法性能进行分析、比较,得出了不同的算法结构其性能大不相同的结论。  相似文献   
3.
理想的构件模型与性能分析   总被引:2,自引:0,他引:2  
1 引言面向对象的软件开发方法是当今软件开发的主流方法。面向对象软件开发方法的优点主要体现在软件的分析、设计和源代码等的开发阶段,而源代码经过编译、连接后得到的可执行软件则像是铁板一块,不可改变和重用。这一问题使得我们原本期望在开发一个项目时也可以象硬件市场上购买硬件一样在软件市场上购买软件配件这一目标无法实现。本文介绍的构件技术是一种软件实现的方法和技术——构件技术,它是面向对象方法在目标代码级的完善和补充。目前,流行的构件技术有三种,这些构件技术都在一定程度上解决了面向对象方法在目标代码级上的封装、模块化和重用等问题,它们是对面向对象技术的完善和补充。但是,这些构件技术在具体实现细节上都存在有一些不尽如人意的地方,本文讨论了它们各自的特点及缺陷,并给出了一种理想的构件模型。最后,对利用构件技术实现软件的遗产工程和软件的动态维护等问题也进行了探讨。  相似文献   
4.
针对犯罪现场的纸质碎片进行计算机自动还原问题,提出了将犯罪现场的纸质碎片进行扫描,然后通过图像处理提取碎片的边缘,再转化为图形信息进行边缘比对,从而达到计算机自动拼接碎片的方案。着重解决了碎片边缘拟合的算法,实验结果表明该方案正确,碎片拟合算法有效,为公安机关侦查办案提供了有效的工具。  相似文献   
5.
操作留痕是系统提供给用户的用于提高操作效率的功能,该功能即可以用来进行破案侦查,也可以通过对操作留痕的分析,判断或找出操作者的蛛丝马迹,同样的方法如果被别有用心的人使用,也会暴露用户的隐私。本文对常见的操作留痕问题以及消除操作留痕的方法进行了讨论。  相似文献   
6.
针对验证码的本质特征、形式化定义、今后发展方向和研究重点等问题, 通过深入、细致地分析和研究现有大量验证码, 给出了验证码的本质特征描述及形式化定义, 并从信息类型分类(共五种)、识别方式分类(共两种)和交互性分类(共两种)三个维度给出了验证码的20个种类; 分析了20种验证码类型的技术特点, 研究了其攻防对策, 给出了各类验证码今后的研究重点、难点及其研究方向。重点探讨了动态验证码和隐性验证码(包括语义验证码), 特别针对验证码通用攻击的攻防对策, 提出了验证码领域的一些新思路和新研究方法。  相似文献   
7.
本文对面向对象的C++语言中提供的可维护性语言成分进行了分类,并分别进行详细讨论。  相似文献   
8.
连续射击下的枪管瞬态传热模型   总被引:1,自引:1,他引:1  
针对连续射击过程中周期性瞬态热冲击引发的身管烧蚀问题,建立了身管一维瞬态传热的数学模型。采用能量平衡法,应用交替隐式差分格式(ADI),推导了内节点及边界点的有限差分方程,以经典内弹道数值计算结果为基础,通过VB编程求解了连续射击120发弹过程中某12.7 mm机枪枪管的温度场分布。采用红外热像仪对身管外壁温度进行了测试,数值仿真结果相对于实验结果的误差小于10%,所建模型及采用的算法是有效的。研究得到的枪管温度场的变化规律为更加深入地研究身管烧蚀机理、设计身管结构以及预测身管寿命提供了可靠的理论依据。  相似文献   
9.
科学技术是一把双刃剑,网络在带给人们种种便利的同时,各种类型的网络犯罪现象也愈演愈烈,由于现实世界所涉及的大部分公安业务,在网络虚拟世界中都可以对应于公安网监部门,因此公安机关的网络监察部门在维护社会公共安全的执法工作中扮演的角色也越来越重要。本文对国内网络警察的职责、网络警察队伍存在的问题、发达国家网络警察培养以及中国网络警察人才培养的思路等进行了讨论。最后,对网络警察的发展进行了展望。  相似文献   
10.
木马作为一种特殊的网络攻击手段,远程控制和隐形能力是其显著特征。作为一种黑客手段,木马的使用使受害对象的损失进一步加重。研究木马技术,了解木马的隐形手段,并进一步展开量化分析,能为木马防范提供科学依据,以期最大限度地减少受攻击用户的损失。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号