首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 312 毫秒
1.
介绍了6自由度平台的控制方法,深入研究了比例方向阀的精度,介绍了比例方向阀的工作原理,对比例方向阀的静、动态特性进行了实验测试,并提出了对称阀控制非对称缸的控制方法.对平台运动轨迹规划进行了研究,提出了轨迹规划的方法,并进行了试验.  相似文献   

2.
分析了空间曲面电火花线切割加工的运动规律,建立了电火花线切割多轴加工系统运动的数学模型,讨论了齿轮的数学处理方法,研究了利用OpenGL实现仿真过程中的几个关键问题,同时编制了齿轮加工过程的图形仿真程序,获得了较理想的仿真结果,并对仿真结果进行了应用分析.  相似文献   

3.
在多年地理学教学实践的基础上,运用多媒体技术对中学地理学的教学内容、教学过程、教学方式进行了优化与整合,解决了地理教学中的重点和难点,优化了课堂教学结构,突出了学生的主体作用,培养了学生的主体意识、创新思维和综合能力,开发了学生的智力,提高了学生的整体素质。  相似文献   

4.
掘进机在煤矿的使用,改变了煤矿传统的掘进方式,提高了工作面的工作效率,质量、改善了工作环境,大幅度降低了劳动强度,解放了生产力。  相似文献   

5.
针对用于浅海滩涂地带的浅海四分量石油勘探之第四分量检波器——水听器进行了研究,从传感器网络模型出发,推导了水听器的传递函数,得出了外力与水听器敏感元件应力应变之间的关系,并对水听器建立了振动模型、进行了动态特性分析.设计了水听器的结构,并计算了灵敏度、确定了水听器的参数.对浅海石油水听器进行了性能和灵敏度测试.结果表明,水听器满足浅海勘探的要求.  相似文献   

6.
高师<合唱与指挥>课程理论及教学实践研究,更新了教学观念,树立了多元化的课程价值观,彰显了特色化的现代课程内容文化,形成了主体参与为核心的课程实施策略,建构了以学生为主体的合作学习教学模式,提高了教师队伍素质,改善了教学条件,建立和完善了课程评价机制.  相似文献   

7.
新的课堂教学模式,提倡先学习后展示再反馈,真正实现了新课标自主、合作、探究的学习要求,解放了学生的手脚,舒展了学生的心灵,开通了学生多渠道交流的通道,唤起了学生的学习热情,加强了学生合作竞争的意识,提高了学生多方面的能力,学生真正成为了课堂的主人.  相似文献   

8.
申请赴台历经了一番“磨难”,台湾之行收获颇多,在岛内感受了其交通的便利,留下了对其大学的印象,进行了难忘的研讨会,领略了其学者们的风采,与台湾亲密接触了一回。  相似文献   

9.
城市供水风险分析与风险管理研究   总被引:2,自引:0,他引:2  
从风险的一般定义出发,对城市供水风险进行了定义并分析了其内涵,给出了其函数表达式;对城市供水风险进行了分类并描述了其特征;在给出风险管理定义的基础上,阐述了城市供水风险管理的过程和方法,给出了供水保险的涵义,展望了供水保险的前景,并进行了供水保险框架设计.  相似文献   

10.
刘宇新  初静  侯和利 《科技信息》2011,(13):763-763,805
晓明矿选煤厂通过对跳汰分选设备及辅助系统的技术改造,完善了选煤工艺环节,灵活了生产系统,创出了名牌产品,提高了生产能力和产品质量,降低了选煤成本,增加了企业的经济效益,取得了显著的社会效益。  相似文献   

11.
恶意软件特征分析与危害防范   总被引:1,自引:0,他引:1  
阐述了恶意软件的定义和基本特征,对我国网络法律法规的缺失和恶意软件泛滥的情况进行了调查与分析,从恶意软件的危害性和特征出发,总结了恶意软件泛滥的几个原因,并提出了一些防范恶意软件的基本方法。  相似文献   

12.
云计算平台较为复杂,当前恶意软件防护算法容易受到复杂环境的影响,导致误防护或防护效果不佳。为此,提出一种新的云计算平台下恶意软件动态自适应自主防护算法,引入时间衰减因子确定信任评价权重,依据云计算平台软件的多个属性对软件的直接信任值进行计算。利用用户评价相似度对推荐者的推荐权重进行计算,从而实现软件推荐信任云计算。通过直接信任云与推荐信任云获取综合信任云,比较综合信任云和不同标准信任云,求出相应信任综合评判结果。将信任值低于阈值的软件看作恶意软件,列入恶意软件列表中。令云计算平台中所有用户共同维护恶意软件列表,在恶意软件执行前将其删除,从而实现自主防护。实验结果表明,所提算法能有效防护恶意软件,且耗电量少。  相似文献   

13.
提出了一种基于语义的恶意行为分析方法,可以对基于函数调用的攻击进行完整刻画,支持流敏感、上下文敏感且路径敏感的函数间分析。与现有方法相比可以更加准确地描述全局状态中的基于函数调用的攻击行为。针对多个恶意程序和应用程序的分析表明,该方法可以有效地识别代码中的恶意行为。  相似文献   

14.
一种基于语义的恶意行为分析方法   总被引:3,自引:0,他引:3  
提出了一种基于语义的恶意行为分析方法,可以对基于函数调用的攻击进行完整刻画,支持流敏感、上下文敏感且路径敏感的函数间分析。与现有方法相比可以更加准确地描述全局状态中的基于函数调用的攻击行为。针对多个恶意程序和应用程序的分析表明,该方法可以有效地识别代码中的恶意行为。  相似文献   

15.
 基于恶意网站防护及软件定义网络等相关技术,设计了基于软件定义网络的恶意网站防护系统,通过多组实验验证该系统各模块功能,并将系统部署于真实的校园网环境。实验结果表明,基于软件定义网络的恶意网站防护系统能有效防范恶意网站的攻击,为对抗恶意网站攻击提供良好的技术支持。  相似文献   

16.
为了解决恶意代码防御软件存在的滞后性问题,提出一种可普遍适用于互联网和内联网的基于云端计算架构的恶意代码联合防御机制.首先将传统的云计算拓展成新型云端计算,发挥云端计算环境中的集群服务器端和用户终端各自的优势以及两者的联动作用,有效地利用云端计算环境中的服务器集群集成多种恶意代码防御引擎,同时联合海量用户终端节点来主动...  相似文献   

17.
恶意软件链接将给人们的财产甚至生命安全带来极大威胁.为了保障移动终端通信的安全性,提出了一种安卓系统手机恶意软件链接串行联合检测方法,该方法设计了基于域名的黑白名单检测模块、敏感关键词检测模块及基于逻辑回归算法的检测模块.逻辑回归检测模型基于6种链接特征构建;3个检测模块以串行的方式递进工作,一旦得出检测结论即终止本次检测.实验测试结果表明,该方法可有效识别安卓系统手机恶意软件下载链接,检测准确率达98.5%以上;且检测速度较快,一个典型链接的平均检测时间约0.181 s.  相似文献   

18.
为对抗对Android软件的逆向分析和恶意破解,通过对Android安全技术中反动态调试技术的深入研究,对现有技术进行了改进.综合利用反动态调试、软件加密、反射及动态加载等技术,设计并实现了一种基于网络密钥的Android应用加固方案.对方案的可行性、反动态调试及对抗脱壳的有效性进行了实验验证.实验结果表明,该方案能有效阻止对Android软件的逆向分析,增加了破解Android软件的难度,增强了Android软件的安全性.   相似文献   

19.
计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,易受黑客、病毒、恶意软件和其他不轨行为的攻击。介绍ARP欺骗的原理及其防治办法。  相似文献   

20.
Focusing on the sensitive behaviors of malware, such as privacy stealing and money costing, this paper proposes a new method to monitor software behaviors and detect malicious applications on Android platform. According to the theory and implementation of Android Binder interprocess communication mechanism, a prototype system that integrates behavior monitoring and intercepting, malware detection, and identification is built in this work. There are 50 different kinds of samples used in the experiment of malware detection, including 40 normal samples and 10 malicious samples. The theoretical analysis and experimental result demonstrate that this system is effective in malware detection and interception, with a true positive rate equal to 100% and a false positive rate less than 3%.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号