首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   10篇
  免费   0篇
  国内免费   2篇
电工技术   2篇
化学工业   1篇
金属工艺   2篇
无线电   2篇
一般工业技术   1篇
自动化技术   4篇
  2022年   2篇
  2020年   1篇
  2014年   2篇
  2010年   2篇
  2008年   1篇
  2000年   1篇
  1997年   1篇
  1996年   2篇
排序方式: 共有12条查询结果,搜索用时 171 毫秒
1.
2.
近年来,随着信息化的推进,国民经济各行各业对网络的依赖性明显增强,网络信息安全问题成为关系国家和社会安全的突出问题。受经济利益驱动,加上各国之间的博弈在网络空间的体现不断加强,具有高技术性、高隐蔽性和长期持续性的网络攻击成为当前网络安全面临的主要挑战之一。文章对这种隐蔽式网络攻击进行了介绍和描述,分析其主要特点和对当前安全体系的挑战。在此基础上综述了国内外隐蔽式网络攻击检测等方面的最新研究进展。最后,对关键技术问题进行了总结,并展望了本领域未来的研究方向。  相似文献   
3.
4.
在激烈的市场竞争中,企业只有敏捷抓住商机、快速推出新品,才能增强自身竞争力,赢得尽可能多的市场份额。快速原型制造技术是企业缩短产品面市时间的有效手段之一。本期焦点邀请有关学者、教授就快速原型制造技术的基本概念、快速原型制造技术的应用发展状况、应用快速原型制造技术迅速推出产品的方法等,发表了他们的真知灼见。  相似文献   
5.
矩阵式二维码在各大包装产品上被广泛应用,但用于透明包装盒上喷印隐性防伪矩阵式二码还是首次运用。通过软、硬件稳合和性能比配,透明包装产品盒在经过输送带、自动测速、喷印、解码、关联、数据智能传送,从而达到隐性防伪矩阵码在透明包装产品盒上的一系列的喷印、解码关联、数据上传工作,以此为透明包装喷印矩阵式二维码运用提供参考。  相似文献   
6.
7.
郭立  梁艳  张丹  赵咏 《电力安全技术》2022,(12):74-75+78
针对配电网精益化运维提升的现实要求,以配电网继电保护为抓手,形成以配电网继电保护整定“两统一、两适用”为导向轮,整定体系建设“三步走”为动力轮的双轮驱动工作机制,优化管理模式,弥补专业短板,提升配电网保护动作的正确率,从而实现配电网精益化管理提升的目的。  相似文献   
8.
PET吸塑制品的限位作用在酒类包装中运用很广泛,为保证酒瓶在装卸和运输过程中完好,吸塑制品的抗冲击强度是酒类包装行业的重要关注点。本文通过对试制的四种吸塑常用PET卷材进行物理性能测试、按月制成吸塑件后进行冲击测试、制成吸塑件后按月进行冲击测试来收集相关数据,以分析PET吸塑制品及其常用卷材的耐候性。  相似文献   
9.
With the rapid developments of information technology,various industries become much more dependent on networks.Driven by economic interests and the game between countries reflected by growing cyberspace confrontations,evasive network attacks on information infrastructures with high-tech,high concealment and longterm sustainability become severe threats to national security.In this paper,we propose a novel two-phased method for the detection of evasive network attacks which exploit or pretend to be common legal encryption services in order to escape security inspection.Malicious communications which camouflage themselves as legal encryption application are identified in the SSL'session structure verification phase firstly,and then by serverside X.509 certificate based anomaly detection,suspicious attack behaviors are further distinguished effectively.Experiment results show that our method is very useful for detecting the network activities of certain unknown threats or new malwares.Besides,the proposed method can be applied to other similar services easily.  相似文献   
10.
盘山发电厂一期工程1、2号机组的锅炉点火程控系统,由俄罗斯配套供应的ЛОМИКОНТ控制控制YKTC通用技术装置所组成。其控制范围包括炉膛吹扫笔24只点火器及重油喷燃器的启动,停止和吹扫,不包括煤粉喷燃器的控制,这套点火程控系统在中国是第一次应用,该文简要介绍系统的组成和用途,以及在盘山电厂机组点火过程中的使用效果。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号