学科分类
/ 25
500 个结果
  • 简介:所以IP协议中的身份认证实际不可能是基于用户的身份认证,同这个第三方来实现通信双方的身份认证密鈅分发如DES算法,一、基于秘密信息的身份认证方法 1、口令核对口令核对是系统为每一个合法用户建立一个用户名/口令对

  • 标签: 分析比较 技术分析 计算机身份
  • 简介:在当今我国机械化发展的环境下,铝合金机械以其良好的性能功能在机械加工领域中得到了广泛的应用,极大地促进了我国机械制造业的发展。而作为铝合金机械加工中普遍存在的挤压切削控制技术则一直以来都是其机械加工控制的要点所在,对于机械加工质量的提升起着关键性作用。为此,本文从铝合金材料的机械性能入手,着重分析了铝合金挤压过程控制及铝合金切削工艺,探索了铝合金机械加工挤压切削控制过程中应注重的一些技术要点问题。

  • 标签: 铝合金 机械加工 挤压 切削 问题
  • 简介:摘要当前,无线传感器网络(WSN)是国内外备受关注的一个新兴前沿热点领域,已经吸引了许多研究者机构的广泛关注。本文简单介绍了一下无线传感器网络以及MAC协议,列举了在设计无线传感器网络的MAC协议时需要重点考虑的方面,对MAC协议进行了分类,并对当前典型的各类协议进行了详细的分析,比较总结了这些协议的核心机制、性能特点,最后得出结论,展望了今后无线传感器网络MAC协议的研究重点及策略。

  • 标签: 无线传感器网络 MAC协议 竞争协议
  • 简介:主要从网络链接分析研究、基于网页链接分析的搜索引擎排序算法研制新型网络引文索引工具的编制等方面,    3、基于网页链接分析的搜索排序算法    如果把网络链接分析看作是引文分析思想在网络环境下的一种理论创新和发展,CiteSeer的编制还充分借鉴、结合了传统引文分析研究中对文献之间引用被引用关系的揭示方法

  • 标签: 分析方法网络化 发展应用 引文分析方法
  • 简介:对面向公众开放的服务器来说,发现屏蔽非法来访IP是重要的安全措施,本文以最常用的Web服务器为例,利用日志分析作用于windows高级防火墙的netsh命令,提出了自动分析日志、自动判断非法攻击、自动屏蔽非法IP的防范策略,这种方法具有易于编程实现、灵活易用的特点.

  • 标签: 日志分析 NETSH命令 正则表达式 IP屏蔽
  • 简介:随着网络化的不断深入发展,为网络提供优质服务的网络技术显得尤为重要。本文主要对当前的网络管理技术及相关管理方式进行了分析,并对网络技术及相关的网络管理应用程序进行深入了解,探讨设计基于主动网络技术的网络管理系统,并在设计的基础上,探讨将主动网络技术运用到网络管理的实践当中。

  • 标签: 网络技术 应用程序 管理方式
  • 简介:随着家庭安防观念的提升养老市场的兴起,报警运营服务市场再次引起关注。与此同时,随着智能家居的崛起,越来越多的跨界巨头开始借机杀入报警运营服务市场,传统的市场格局运营模式或将从此被改写。

  • 标签: 运营 发展趋势 服务模式 报警 服务市场 家庭安防
  • 简介:随着我国的的经济建设飞速发展,高层建筑物不断增加。其中钢结构广泛应用在各种建筑结构中,特别是高层建筑物。在现代高层建筑中钢结构除了具有重量轻、强度高等优点之外,耐火火性能差也是其中比较突出的缺点。一旦发生火灾,势必造成重大人员伤亡以及财产损失。因此采用防火涂料对钢结构防火涂料进行施工,成为一种必要的防护措施。

  • 标签: 钢结构 防火涂料 发展 现状
  • 简介:本文推导出发光二极管(LED)的作用距离公式,分析作用距离的影响因素,并针对常用观测设备作进一步的分析。使用最低照度0.02勒克斯中等分辨率摄像机构成的观测设备,辐射功率为6mW辐射半圆锥角为25度的LED作用距离可以速至1.5km。本文给出的实验结果充分验证了理论分析的正确性。由于LED具有体积小、重量轻、功耗低、寿命长、可靠性高响应速度快等优点,可以应用于指示灯、显示屏、交通管理、生产自动化空间交会对接等方面各种标志的发光器件,本文提供证明的LED的作用距离公式及作用距离范围能大大地促进LED的广泛应用。

  • 标签: 发光二极管 作用距离 摄像机 辐射功率 辐射半圆锥角
  • 简介:在SQL语句中使用C变量时,开发基于Oracle数据库的C程序的两种方法——PRO*COCI进行了研究,但在C语句中使用VARCHAR类型变量时

  • 标签: 分析比较 程序设计分析
  • 简介:在SQL语句中使用C变量时,开发基于Oracle数据库的C程序的两种方法——PRO*COCI进行了研究,能在C程序中嵌入SQL语句

  • 标签: 分析比较 程序设计分析
  • 简介:    一、网络病毒的预防控制  网络在提供给大家方便的同时,这种策略可以控制有病毒的计算机使用网络,通过对流经过交换机的数据包的分析来确定用户使用网络的情况

  • 标签: 可管理性分析 安全性可管理性 校园网安全性
  • 简介:对邯郸邢台地区的ETM^+图像进行几何校正、融合、镶嵌等处理后,选取ETM^+的B7、B4、B3波段进行假彩色合成,获得该区域1:10万的遥感影像图。对不同地层的影像特征进行分析,结合野外踏勘,建立了各地层的遥感解译标志。采用人机交互的解译方法,对邯郸邢台地区的地层进行解译,获取各地层的分布状况。经野外验证,遥感解译成果与实际情况基本吻合,解译精度较高。

  • 标签: 地层 ETM^+数据 邯郸和邢台地区
  • 简介:近年来针对客户端的攻击呈现出不断上升的趋势,微软的Office系列也曝出了一系列的漏洞,在上期的文章中就给大家介绍了如何在没有POC的情况下自己构造出并利用Word的畸形指针漏洞。这次要给大家介绍的是06年的一个漏洞,WinRAR在处理LZH压缩包的时候存在一个栈溢出,这个漏洞相比今年第4期的那个WinRAR7z溢出要好利用,

  • 标签: WINRAR 栈溢出 OFFICE系列 指南 编写 WORD
  • 简介:在外弹道数据处理中,奇异点处理、特征点求取与随机误差削弱都是精度估计的关键环节.本文首先利用小波变换在处理奇异点、特征点、噪声消除方面的优势,对观测数据进行基于小波变换的分解、融合、重构处理,剔除奇异点,查找特征点,削弱随机误差.其次利用节点自由分布B样条描述导弹运动轨迹,使该弹道确定方法转化为关于求解导弹轨道样条表示参数测量系统误差的多模融合的非线性优化问题,采用非线性最优化方法,进而得到待估参数的最优估计,完成弹道的最佳逼近.仿真结果表明,该技术应用在奇异点处理、特征点提取与随机误差削弱方面效果较好,多模融合算法能减少计算量,且能切实提高参数估计精度.

  • 标签: 小波变换 样条分频 信息重构 数据融合
  • 简介:XML作为一种标记语言,由于它较其他标记语言具有更好的开放性可扩展性,而且它还可以很好的实现异构数据库之间的数据交换,所以XML技术在当前的数据库领域应用的非常广泛。本文主要从XML技术在数据库领域应用的优势、基于XML技术的数据库的模型分析以及XML技术在数据库中的应用模式这三个方面来对XML技术在数据库领域中的应用做一下剖析。

  • 标签: XML数据库 模型分析 应用模式
  • 简介:因此本文对电子商务网络支付上的安全问题进行探讨分析,基本能够保证电子商务中网络支付的安全,保证电子商务安全的主要技术有

  • 标签: 安全问题 探讨分析 支付安全