首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
adaptable适应性强的active主动的,活跃的aggressive有进取心的amicable友好的analytical善于分析的apprehensive有理解力的aspiring有志气的,有抱负的audacious大胆的,有冒险精神的capable有能力的,有才能的careful办理仔细的competent能胜任的cooperative有合作精神的creative富创造力的dedicated有奉献精神的dependable可靠的diplomatic老练的,有策略的disciplined守纪律的dutiful尽职的well--educated受过良好教育的efficient有效率的energetic精力充沛的learned精通某门学问的logical条理分明的methodical有方法的modest谦虚的pun…  相似文献   

2.
现在由于照相机的技术的成熟,现有舌象仪在图像的清晰度、色彩等方面都比较成熟。在二维技术中对舌体的面积、舌质的颜色、舌苔的颜色、舌苔的面积、齿痕的面积、舌裂纹的长度、点刺的面积、瘀斑的面积这些特征的采集的数据还是相当客观的,但是对于舌苔的厚度,裂纹的深度、齿痕的深度、点刺的高度等一些三维的数据,现有的舌象仪是无法采集到的,而且平面的中的图像和肉眼看到的立体图像还是有一定的差异的。三维测量技术可以实现舌象的全方位立体显示,获得更多二维平面中没有的三维信息。  相似文献   

3.
“好的设计是创新的。好的设计是实用的。好的设计必须是美的。好的设计是易于理解的。好的设计是诚实的。好的设计应该尽可能少的设计。好的设计是不显限的。好的设计是耐用的。好的设计贯穿每一细节。好的设计是环保的。”——迪特尔·拉姆斯(Dieder Rams),10条优秀设计准则  相似文献   

4.
在社会网络的影响的测量在数据采矿社区收到了很多注意。影响最大化指发现尽量利用信息或产品采纳的有影响的用户的过程。在真实设置,在一个社会网络的一个用户的影响能被行动的集合建模(例如,份额,重新鸣叫,注释) 在其出版物以后由网络的另外的用户表现了。就我们的知识而言,在文学的所有建议模型同等地对待这些行动。然而,它是明显的一工具少些比一样的出版的份额影响的一份出版物相似。这建议每个行动有它影响的自己的水平(或重要性) 。在这份报纸,我们建议一个模型(叫的社会基于行动的影响最大化模型, SAIM ) 为在社会网络的影响最大化。在 SAIM,行动没在测量一个个人的影响力量同等地被考虑,并且它由二主要的步组成。在第一步,我们在社会网络计算每个个人的影响力量。这影响力量用 PageRank 从用户行动被计算。在这步的结束,我们得到每个节点被它的影响力量在标记的一个加权的社会网络。在 SAIM 的第二步,我们计算一个新概念说出 influence-BFS 树的使用的有影响的节点的一个最佳的集合。在大规模真实世界、合成的社会网络上进行的实验在计算揭示我们的模型 SAIM 的好表演,在可接受的时间规模,允许信息的最大的传播的有影响的节点的一个最小的集合。  相似文献   

5.
随着科学技术的不断发展,我国电网改革的不断进步,我国的电力行业有了很大的发展,对电网的改造提出了更高的要求,所以对电网的改善我们要不断的实现其高质量以及运行的经济性,本文就相关的电力调度的自动化系统的应用等方面进行了详细的研究,以适应当前电力系统的发展,积极的构建平台的一体化发展,尤其在文章针对在电力调度的时候我们应该注意的问题进行了探究,对于一体化的技术进行了考究,实现我国的电力调度的快速发展。  相似文献   

6.
随着我国科学技术的不断提高以及综合实力的不断增强,我国的综合水平正在逐渐的提高,逐渐的深入到世界的顶尖阶段.目前,电子信息制造业正逐渐的发展,其是现阶段最为活跃的、技术的更新最快的一种高科技技术产业.随着社会的不断发展,电子信息制造业逐渐的发展为我国的第一大生产业,逐渐的成为了我国的生产支柱.同时,电子信息产业也逐渐的成为了目前我国的经济支柱,为我国经济的发展奠定了良好的基础.电子信息制造业为我国的综合经济做出了非常大的贡献,在就业问题以及纳税问题上都做出了非常大的贡献,也就是说,目前我国已经逐渐的成为了世界上的电子信息制造业大国.除此之外,由于电子信息制造业涉及的行业繁多,所以它在改变我国的生产结构以及生产模式等方面有着非常大的贡献.所以,努力的发展我国的电子信息制造业,提高电子信息制造业的可持续发展能力目前是十分重要的,其不仅对我国的经济实力的发展有着非常大的帮助,同时也很好的促进了我国电子信息制造业进一步发展,还对其他的综合产业的发展有着非常大的帮助.  相似文献   

7.
由于现在高校信息化的全面推进,需要越来越多的硬件需求,这势必对经济实力薄弱的学校带来了巨大的经济压力。同时迅速增长的服务器数量,也给每个学校的数据机房的管理带来了挑战。这些需求的正快速增长给学校的运维管理带来不小的压力。而现在的服务器性能的快速增长,又导致服务器的性能没有充分的发挥出来,这势必造成了巨大的浪费。而现在的虚拟化技术的快速发展,为学校的资源的从新组合带来新的方式。虚拟化,同时是云平台的强有力的技术支持。虚拟化的建设为云的开发应用提供基本平台。本文主要探讨学校的虚拟化的建设的主要方式方法。  相似文献   

8.
Foster的删除HB(k)树的结点的算法的主要思想是先删除结点再自下而上处理某些子树,涉及自下而上的后退。提出一种新的删除HB(k)树的结点的算法,其主要思想是先自上而下处理某些子树再删除结点,不涉及自下而上的后退。举例说明新算法的执行过程。证明新算法是正确的。与Foster的删除HB(k)树的结点的算法相比,新算法不涉及辅助栈的使用。设n是HB(k)树的结点的个数。新算法的时间复杂性是O(log2n),与Foster的删除HB(k)树的结点的算法的相同。实验结果表明新算法的平均执行时间比Foster的删除HB(k)树的结点的算法短。新算法的空间复杂性是O(1),比Foster的删除HB(k)树的结点的算法低。  相似文献   

9.
信息系统的网络安全问题是每一所医院都必须关注的问题,信息系统的安全问题可以直接的影响到医院的所有工作的运行情况,信息系统的故障或者是病毒入侵会直接的使得医院的工作遭到严重的干扰和破坏。一般的网络安全问题是要保护系统的正常运行和资源以信息的安全浏览和下载。医院的信息系统安全问题需要得到比较好的关注,并且需要专门的技术人员来维持和进行修复工作。研究针对目前的医院信息系统存在几种问题以及安全问题容易出现的状况、产生的后果等问题,结合一些日常的管理经验从几个方面得出一般的维护医院信息系统的安全的策略。该文主要从系统的硬件方面、软件方面实体机房方面以及网络的系统方面的问题出发,分别分析了主要的问题以及应对的策略,以期对医院的信息系统网络安全建设提供一定的积极帮助。  相似文献   

10.
网络看世界     
今天,我们在这里从人文科学的角度,来讨论网络科技的发展,它对今天的世界所产生的影响以及所产生的一个新世界。以往的历史已经有很多这样的事实,这里我们举一个简单的例子:电梯的出现。如果没有电梯,那么今天的建筑物都只是比较低矮的建筑,不会有现代的高楼大厦。纸的发明,汽车的出现,电的发明,都是如此。网络的产生所带来的人文的变化,将对整个世界产生根本性的影响。  相似文献   

11.
利用型网络攻击是一类常见的网络攻击。该文对此类攻击的常见方法和典型攻击工具进行了较为系统的介绍,并针对攻击原理提出了一些有效的预防措施。一  相似文献   

12.
针对复合攻击的网络攻击预测算法   总被引:1,自引:0,他引:1       下载免费PDF全文
陈灿  阎保平 《计算机工程》2011,37(5):172-174,178
网络攻击以复合攻击形式为主,但当前的安全设备只能检测无法预测。针对该问题,提出一种基于攻击效用的复合攻击预测方法,通过该方法识别攻击者的最终意图,并预测攻击者下一步可能进行的攻击行为。该方法利用攻击意图描述复合攻击过程,建立基于攻击意图的复合攻击逻辑关系图,引入攻击效用的概念,表示入侵者在攻击过程中完成每步攻击所获得的收益大小,是复合攻击预测的参考。实验结果验证了该方法的有效性。  相似文献   

13.
利用型网络攻击是一类常见的网络攻击。该文对此类攻击的常见方法和典型攻击工具进行了较为系统的介绍,并针对攻击原理提出了一些有效的预防措施。  相似文献   

14.
基于攻击意图的复合攻击预测方法研究   总被引:1,自引:0,他引:1  
入侵检测系统仅能检测到攻击,但不能预测攻击者下一步的攻击.分析了基于攻击行为预测方法的不足,提出了一种基于攻击意图的复合攻击预测方法.该方法使用抽象的攻击意图表示复合攻击,采用扩展的有向图表达攻击意图间的逻辑关系,建立了攻击匹配的攻击意图框架,在复合攻击预测算法中引入了攻击检测度和攻击匹配度两个概念.最后,通过实验验证了该方法的有效性.  相似文献   

15.
基于攻击图的网络漏洞分析是加强网络安全的重要方法。然而,当研究大规模网络时,怎样提高攻击图生成效率是当今研究的热点问题。该文在漏洞分析模型的基础上,提出一种攻击图自动生成方法的模型。从研究攻击者行为的角度入手,定义了攻击模式和相应的Prolog规则,来自动生成基本子攻击和攻击图,很大地提高了漏洞分析的效率。  相似文献   

16.
信息收集型网络攻击是一类常见的网络攻击。该文对此类攻击的常见方法和典型攻击工具进行了介绍,并针对攻击原理提出了一些有效的预防措施。  相似文献   

17.
计算机中存在一个单独的区块:活动内存,任何一个攻击者都愿意把手伸到这个存储有敏感信息完全未加密的区块。系统为了方便调用,在内存中存储了多种有价值信息;全盘加密机制也必须在内存的某个地方存储密钥、同样,Wi—fi密钥也是如此存储的。Windows在内存中存有注册表键值,系统和SAMhive。许多剪贴板内容和应用程序密码也在存储于内存中。即问题在于,内存存储了系统在某时刻需要的大量有价值信息。攻击者要获得它,需要使用一些同样的取证技术。本文有助于向渗透测试工具包中增加这些技术。  相似文献   

18.
信息收集型网络攻击是一类常见的网络攻击。该文对此类攻击的常见方法和典型攻击工具进行了介绍,并针对攻击原理提出了一些有效的预防措施。  相似文献   

19.
基于CTPN的复合攻击检测方法研究   总被引:10,自引:0,他引:10  
严芬  黄皓  殷新春 《计算机学报》2006,29(8):1383-1391
通过对复合攻击模式的深入研究,提出了一种基于攻击意图检测和预测复合攻击的方法,该方法对传统的Petri网描述攻击的方法进行了改进和扩展,基于CTPN对复合攻击场景建模,并利用模型对报警进行关联,不仅可以检测出复合攻击的存在,而且能预测即将要发生的攻击.该方法较以往的方法更简单实用,实验结果证明了此方法的有效性.  相似文献   

20.
黄光球  程凯歌 《计算机工程》2011,37(10):131-133
鉴于网络攻击过程中存在攻击者被检测到的可能性,将攻击图转化成Petri网并进行扩展生成EPN模型,依据库所的攻击成本值求解网络攻击的最佳攻击路径和攻击成本,基于最大流概念定义系统最大承受攻击能力。从二维角度分析网络攻击,提出攻击可行性概念及基于攻击图的扩充Petri网攻击模型,该模型相关算法的遍历性由EPN推理规则保证。当原攻击图的弧较多时,算法的复杂度低于Dijkstra算法,攻击图的攻击发起点和攻击目标点间的路径越多,算法越有效。实验结果证明,该模型可以对网络攻击过程进行高效的综合分析。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号