首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
ZFX-C是欧姆龙推出的另一新品,它操作简易,选型安装极为方便快捷,实现了ALL IN ONE的一体化设计。这款智能视觉传感器保持了“Smart Recipe”智能化视觉理念,仅需“选择最优画面”→“目标检索”→“位置补偿”这3步设置就可以使客户完成对样品的检验。ZFX-C性能卓越,包含了Pattern(图形搜索),Defect(缺陷检测),Region(区域面积),Bright(明暗检测),Position(位置检测),Width(宽度检测),  相似文献   

2.
电脑出现故障是任何一个电脑用户都不希望看到的,但是我们的电脑可不是“金刚不坏之身”,稍微不留神,电脑就会“感冒发烧”甚至“罢工歇业”。对于“菜鸟”来说,检测和排除电脑故障是非常令人头痛的,很多用户手忙脚乱摆弄半天解决不了的问题,却经常被?“大虾”们“手到病除”,那些“大虾”真的那么厉害吗?笔者就向大家介绍快速检测和排除电脑故障的几个小窍门,说不定读完本文之后,“菜鸟”很快就会变成“大虾”了。  相似文献   

3.
针对航空设备地面测试的快速性要求,叙述了在航空设备地面检测仪器中应用“黄金分割法”进行快速检测的原理,并结合检测设备研究和设计的实践,详细说明了用“黄金分割法”实现快速检测的方法。在空军某航空设备检测仪器中使用该方法以后,检测效率和精度明显提高。  相似文献   

4.
基于VMM的Rootkit检测技术及模型分析   总被引:1,自引:0,他引:1  
随着计算机网络的发展,信息安全已逐渐成为当今社会的主要问题之一。内核态 Rootkit 以其良好的隐蔽特性被广泛应用于恶意代码中,严重影响操作系统内核的完整性。文章首先对基于LKM的Linux主流Rootkit技术进行了归纳整理,剖析了当前基于VMM的Rootkit检测技术及模型的原理和架构,对“In-VM”、“In-VMM”和“In-Host”检测模型的有效性、实用性、可靠性等方面进行了讨论和对比分析,其中“In-VM”模型在Rootkit检测在有效性方面效果突出,而“In-Host”模型在实用性和可靠性方面效果较好,“In-VMM”作为二者的折中方案,其各方面特性相对均衡。基于VMM的Rootkit检测技术及模型的分析,为明确该领域的研究方向及进一步研究提供参考依据。  相似文献   

5.
陈新 《软件》2013,(11):127-128
本文对计算机检测中经常发生的政策冲突做了系统的研究,发现造成冲突的主要因素,根据“程序冲突发生时程序的状态”和“程序发生冲突时,冲突对象之间的关系。给出了两种分类的政策冲突。这两类发现,解决的“检测冲突时”和“如何检测冲突”的问题。然后进一步阐述了利用数据库来判别发生的问题的类型的办法。  相似文献   

6.
小晓 《电脑校园》2000,(2):26-26
快速重新启动Windows98 点击“开始”菜单中的“关闭系统”,在“Windows98”对话框中,鼠标点击“重新启动计算机”后。按“Shift”键不放,再选择“是”按钮,释放“Shift”键。这样就会跳过开机的硬件检测,直接进入重新启动Windows界面,而不是重新启动(reset)计算机。  相似文献   

7.
由中国多家单位共同研制的机器人“检测工”——“海底管道内爬行器及检测系统”,最近已经通过科技部的验收。  相似文献   

8.
修改BIOS设置 “Quick Power On Self Test”:激活,加快主板自检速度;“Show Bootuo Logo”:禁用,不显示启动Logo;“Boot Up Floppy Seek”:禁用,不检测软驱,节省启动时间;“Boot Sequence”:启动顺序,设为“C:”。  相似文献   

9.
一种基于模糊综合评判的入侵异常检测方法   总被引:18,自引:0,他引:18  
目前国际上已实现的大多数入侵检测系统是基于滥用检测技术的,异常检测技术还不太成熟,尤其是基于网络的异常检测技术,如何提高其准确性、效拿和可用性是研究的难点.提出了一种面向网络的异常检测算法FJADA,该算法借鉴了模糊数学的理论,应用模糊综合评判工具来评价网络连接的“异常度”,从而确定该连接是否“入侵”行为.实验证明,该方法能检测出未知的入侵方式,而且准确性较高.  相似文献   

10.
《计算机与网络》2009,(19):36-37
我们在使用杀毒软件杀毒的时候,常常会检测出很多“病毒”,许多朋友抱着“宁可错杀一堆,绝不放过一个”的态度,将检测出的“病毒”全部删掉。其实全删是不可取的.有的是被感染的系统文件,是不能删的。下面介绍几个识别病毒文件的方法,希望对大家有昕帮助。  相似文献   

11.
方向小波变换及其在运动弱目标检测中的应用   总被引:5,自引:0,他引:5  
定义了一种新的小波变换即“方向小波变换”,它不仅保持了传统小波变换良好的时频局部分析能力,还具有良好的方向分析特性,研究了它在运动弱目标检测中的应用,提出一种多尺度的运动弱目标检测方法,其可以充分利用目标的不稳定“面”信息,迅速有效地检测出运动弱目标的轨迹。  相似文献   

12.
本文给出了多路绝缘电阻自动检测的单片机控制系统,此系统可在“单步”、“连续”两种操作方式下进行检测,同时具有环境设置,既可在“干燥”又可在“潮湿”地区进行绝缘电阻的测量,测量速度快而准确。  相似文献   

13.
实时入侵检测系统的研究   总被引:9,自引:1,他引:9  
通过对实时网络入侵检测系统的分析研究,提出了一个实时入侵检测系统设计的总体框架模型,对高速网络监测,实时通告,以及可扩展性都进行了一定的论述,系统分为“事件引擎”和“策略脚本解释器”,针对一些破坏该被动监控的攻击提出了防御手段。  相似文献   

14.
无风 《电脑爱好者》2004,(12):46-46,48
宽带流行,让很多朋友全天24小时在线,这时安全就成了一个问题,想不想了解一下自已的电脑到底安全不安全呢?试试赛门铁克的“网络安全门诊部”吧。与很多网络在线检测不同,“网络安全门诊部”为我们提供了较全面且全中文化的在线检测服务。  相似文献   

15.
多路绝缘电阻自动检测的单片机控制系统   总被引:1,自引:0,他引:1  
本文给出了多路绝缘电阻自动检测的单片机控制系统。此系统可在“单步”、“连续”两种操作方式下进行检测,同时具有环境设置,既可在“干燥”又可在“潮湿”地区进行绝缘电阻的测量,测量速度快而准确。  相似文献   

16.
《现代计算机》2005,(B06):20-20
在前面几期里,我们介绍了针对屏幕,电池、硬盘等“大件”的检测,本期我们来看看如何对其它部件进行检测。  相似文献   

17.
《现代计算机》2007,(7):111-111
大家都听过“坏点”这个词,也知道可以用Nokia Monitor Test之类的软件来检测,但如果是赤手空拳呢?如何避免买到烂LCD呢? 菜鸟点拨:什么是“坏点”? 所谓“坏点”,就是控制某像素点的晶体管失效造成的该像素点始终保持同一状态——如果晶体管始终通电,则为“亮点”,  相似文献   

18.
黑哥 《玩电脑》2004,(11):57-58
Honeypot IDS(“密罐” 入侵检测系统)普遍存在搭建复杂,分析数据难等缺点,这让很多想利用Honeypot IDS加强系统安全的朋友望而却步,现在笔将利用一款傻瓜化的软件来DIY一个功能齐全的Honeypot IDS(相关链接:本期“网管世界”栏目《千锤百炼,免费企业级入侵检测系统》)  相似文献   

19.
硬件     
我的电脑主板是磐英8KHA ,CPU是Athlon XP 1600 .以前开机检测和用优化大师等程序检测显示的都是Athlon XP 1600 1.4GHz,前一段时间偶然发现变成了“Athlon XP 1055MHz”了.进人BIOS.看到外频是100MHz,倍频是“自动”,本人从未更改过跳线和其他设置,  相似文献   

20.
由Donoho等提出的有限正交Ridgelet变换成功应用于高噪声图像的边缘检测和分割,但由于有限Radon的“缠绕”现象使得在该方法图像的重构时产生边缘的“混叠”和“洞”,影响了边缘检测和图像分割的质量。论文结合Wedgelet变换提出了基于“自然直线”的近似有限Ridgelet变换从根本上克服了这些缺陷和解决了离散Radon变换的图像重构问题。最后将这一方法用于SAR图像分割,并取得了满意的结果。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号