排序方式: 共有24条查询结果,搜索用时 15 毫秒
11.
12.
水文系列的变异性检验是非一致性水文频率分析过程中的重要环节,其中跳跃性变异是非一致性的重要表现形式,准确识别突变点对认识水文过程发生的变化及开展实际水文水资源工作具有重要意义。对于多维时间序列而言,可能会出现各单维变点不统一的情况,为此,将启发式分割算法(BG算法)与线性加权综合统计量结合,应用于多维水文时间序列的变异点检测,通过综合各维度的统计结果,确定最终的突变点。统计试验结果表明:该法有利于排除多维系统中虚假突变点或弱突变点的干扰,得到更为合理的检测结果。对汉江黄龙滩入库洪水极值系列变异性检测的应用结果表明,洪峰和最大7 d洪量的单变量检测突变点分别为1990年和1985年,通过综合统计量判定最终的突变点为1985年,为解决多维水文时间序列突变点的统一检测问题提供参考。 相似文献
13.
面向视点的可视化实时嵌入软件开发方法(简称VOV方法)是专门针对实时嵌入式软件开发的一个解决方案,包括了问题描述,需求分析和软件设计3部分的“3 4 5立体建模”参考框架;主要特征是多视点观察,可视化描述,概念为中心,过程为导向,模型做驱动。 相似文献
14.
语音寻呼是一种能够使被呼叫用户直接听到寻呼人声音的新型寻呼系统。本文提出了一种在SCA信道上实现语音寻呼的方案。该系统结构简单、组建方便 ,能够以较低的成本实现新型寻呼业务。 相似文献
15.
在分析信息系统安全保障的基础上,详细介绍GB/T 20274《信息系统安全保障评估框架》的基本原理和主要内容,包括安全技术.管理、工程保障控制要求和信息系统安全保障级的评定等内容,并对其应用进行了研究,旨在阐述GB/T 20274及其配套性标准《信息系统保护轮廓和信息系统安全目标编制指南》和《信息系统安全保障通用评估方法》的主要内容并理清其内在联系。 相似文献
16.
17.
本文讲述利用metasploit缓冲区溢出工具包和MIMIKATZ工具搭配组建典型内网系统攻击新模型,从而简化内网攻击流程、提高内网渗透攻击效率的方法。按照传统的攻击手法对于内网系统的网络攻击有很多,比如口令嗅探、arp欺骗、网络设备密码暴力猜测,或者是针对内部web服务器进行“注入-进后台-拿webshell”等的思路。 相似文献
18.
以某住宅楼的不均匀沉降事故为实例,分析了引起沉降的原因,论述了静压桩托承结构的托承原理、施工方法以及用于不均匀沉降房屋加固的优点 相似文献
19.
姚轶 《数字社区&智能家居》2009,(11)
随着信息化进程的深入,计算机安全问题受到越来越多的关注。原因在于许多重要的信息存储在网络上,一旦这些信息泄露出去将造成无法估量的损失。之所以网络信息会泄露出去,一方面有许多入侵者千方百计想得到一些关心的数据或者信息;另一方面网络自身存在安全隐患才使得入侵者得逞。网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。针对这些问题,该文提出了一些计算机安全防护的方法和技术。 相似文献
20.