首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
2月2日获悉:四川托普公司设计推出了三大系列电脑产品:H 和 B 系列家用 PC、T 系列商用电脑。H 系列采用具有 MMX 功能的 GX233或266CPU,适合教育学习之用。B 系列采用 PⅡ/300-400CPU、英特尔440EX 或 BX 主板、ATX 机箱、AGP 3D 图形技术,符合 PC 97/98规范。T 系列采用 PⅡ350或400 CPU、EX 主板,是面向商用领域的专门产品。  相似文献   

2.
在安装了一些实用软件(如压缩软件、右键看图软件、图像格式右键转换软件等)之后,你的右键菜单会越来越长,有时甚至会超出屏幕的高度,操作起来非常不便。如果我们能给右键菜单减减肥,能折叠的折叠起来,能合并的合并到一起,这样一来屏幕菜单就会清爽许多,与此同时操作丝毫不会受到影响。  相似文献   

3.
基于网络的入侵检测系统弱点分析   总被引:1,自引:0,他引:1       下载免费PDF全文
随着网络入侵事件的日益增多,入侵检测系统(IDS)越来越广泛地应用在网络环境中。本文从入侵检测的通用体系结构CIDF模型出发,对基于网络的入侵检测系统普遍存在的弱点进行了分析,并给出相应的实验数据。  相似文献   

4.
智能Agent在网络安全弱点检测系统中的应用   总被引:1,自引:0,他引:1  
给出了一种基于智能Agent技术的安全弱点检测系统框架 ,该框架强调系统的智能性、扩充性、安全性、移植性及运行效率 ,同时分析了在Aglet平台实现中的关键技术。  相似文献   

5.
本刊讯记者石菲报道中国和印度同为世界上最大的发展中国家,目前印度是全球软件外包的第一大国,软件业80%的收入依赖软件外包业务,而且印度因语言方面的优势,对北美软件接包具有得天独厚的优势。而中国的软件企业长期以来基本依赖于国内市场,从事国际市场软件业务的企业很少。12月22日,国家商务部副部长魏建国在第四届中国国际软件交易会的展前新闻发布会回答记者提问时指出,中国在软件方面,并不亚于印度。魏建国表示,中国的软件人才对比印度依然具有成本优势。在业界所关注的对外语言交流能力上,中国软件人才的英语能力同样优秀,现在很多C…  相似文献   

6.
保证安全的最大困难在于了解系统的弱点。假如你是一个PC Week的忠实读者,就会对安全性有相当丰富的知识。但你是否曾试图攻击过你自己的系统呢?大多数人都没有足够多的机器和连接来完成对自己系统的安全性测试。或许是因为害怕被ISP探测到并中断此类测试,我们中的一部分人羞于进行端口扫描和服务器测试,甚至不愿对自己的系统进行类似的操作。  相似文献   

7.
在低信噪比环境中对红外传感器输出的图像序列中的微弱点目标进行有效的实时检测。怎样提高检测的准确性和实时性是近几年被广泛关注的问题。针对实时性的需求,文章引入残留噪声抑制和单帧检测的方法,又通过分阶段能量决策优化对可疑目标点进行二次分割,得到目标的初始运动轨迹。实验表明,该方法适应性强,能有效的完成对低信噪比下弱点目标的实时检测。实验仿真结果表明了该算法的有效性。  相似文献   

8.
各种主流或新兴的宽带技术在应用中也有各自的缺陷。  相似文献   

9.
《数码设计:surface》2011,(5):101-101
苹果公司和首席执行官史蒂夫乔布斯隆重庆祝了过去几年内包括iPhone,iPad和MacBookAir几款产品带来的巨大销售业绩。评论都是一片赞美之词,销售业绩也蒸蒸日上,投资者也欢呼雀跃。在过去的12个月中苹果的股价涨了40%。经过过去十年的苦心奋斗,苹果已成长为世界上最令人敬佩和享誉甚高的科技公司。但是苹果并不是那么完美。事实上,它还是有一些弱点:  相似文献   

10.
Foundstone Enterprise RiskSolution企业级弱点评估管理系统,采用仿真黑客行为模式的人工智能扫描技术,针对暴露在网络上的主机与网络服务信息进行扫描分析,有效祢补一般网络安全扫描工具的缺点与被忽略的问题。  相似文献   

11.
当前的入侵检测系统存在的虚警问题和报警量过大的问题严重影响了在实际中的应用效果。分析了系统弱点与入侵之间的关系,提出了弱点信息与入侵检测报警信息的关联的表示方法,给出了利用它们之间的关联提高入侵检测系统性能的实现框架。  相似文献   

12.
在红外图像序列情况下,研究了一种直接在三维时空中实时检测弱点状目标的技术。采用轨迹的方向预测,减少了计算量,提高了实时性;采用目标航迹的能量累积,提高图像信噪比;在恒虚警率检测条件下,采用角度约束和帧间关联获得了可能的目标轨迹。实验结果表明:该技术能够准确检测出任意轨迹运动的多个点目标,具有良好的实时性和准确性。  相似文献   

13.
本文给出了基于单调性假设、正向深度优先的弱点相关图生成算法(VCGA),并建立弱点相关矩阵,该方法能够很好的分析多主机、多弱点网络系统的安全性,并解决了攻击图不适合处理大型网络系统的问题。举例说明了如何利用VCGA分析复杂网络系统安全性的方法及其在网络系统弱点修补中的应用。  相似文献   

14.
序列图像中弱点目标的实时检测算法,是光学精确制导信息处理系统中的关键算法之一。首先对现有基于像素时域剖面分析的检测算法进行了简要的综述,然后根据不同像素的时域剖面模型对其时域方差变化特性进行了详细分析,提出了一种基于自适应递归方差滤波器的检测算法。对仿真时域序列与真实图像数据进行实验,结果表明该算法可实现检测弱点目标。考虑到该算法可并行、递归计算,因此它在实时制导系统中有良好的应用潜力。  相似文献   

15.
Web应用日益增多,其安全性也越来越受到关注。本文在分析Web应用中典型弱点的基础上提出了针对性的解决方案。  相似文献   

16.
弱点数据库的设计及其实现   总被引:1,自引:0,他引:1  
从计算机网络诞生的那天起,其规模就一直呈指数规律增长(见图1)。短短几十年,无论是计算机网络提供的服务、服务的提供商、使用的目的还是使用的对象都发生了巨大的变化,网络己日益成为现代社会的一个关键部分。计算机网络不仅遍布全球,而且事实上已经开始影响人类的各个方面。网络系统已经广泛应用于工业、商业、政府和国防部门。主要的经济部门,包括能源、交通、电讯、制造、金融服务、医疗和教育都依赖于大量的运行在本地、本国和全球范围的网络。社会对网  相似文献   

17.
刘积仁认为,中国BPO面临的最大问题,就是不知道自己真正的弱点究竟在哪儿,原因是我们做得还不够深。  相似文献   

18.
计算机弱点数据库综述与评价   总被引:1,自引:1,他引:1  
计算机弱点数据库已成为弱点研究的重要组成部分,对收集、存储和组织弱点信息具有重要意义。本文介绍了计算机弱点的定义及分类,分析并评价了现有的弱点数据库,最后讨论了其存在的问题以及将采取的技术路线。  相似文献   

19.
随着计算机网络技术的快速发展,网络安全日益成为人们关注的焦点。本文分析了影响网络安全的主要因素及攻击的主要方式,从管理和技术两方面就加强计算机网络安全提出了针对性的建议,本文就计算机网络安全问题进行探讨并提出解决策略。  相似文献   

20.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号