首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
将在系统编程(ISP)技术和虚拟仪器有机结合,开发网络化的单片机实验系统,实现虚拟实验室的远程实时功能.用户可在远程的客户端在线实时地调试自己编写的单片机程序,通过网络对服务器端(实验室)的单片机进行远程在系统编程和实验开发,完善网络控制实验室的功能.经测试,系统操作灵活,运行可靠.  相似文献   

2.
研究DDoS攻击技术,找出网络运行中隐藏的风险,是增强网络安全的一种重要手段。为了充分了解DDoS攻击原理和技术,提高学生的网络攻防实践能力,在基于Open Stack的网络安全实验平台中使用攻击软件Trinoo和TFN2K,设计并实现了基于UDP方式的DDoS攻击模拟实验。  相似文献   

3.
设计并实现了一种采用无线传感器网络和3G移动通信技术的帆船多参数实时监测系统,可同时对多条帆船的多项技术参数进行同步监测.采用ZigBee协议组建船上无线传感器网络,实现数据采集和融合;通过3G移动通信网络建立手持终端与船上网关的远程连接,实现数据的实时传输.根据传感器数据采集、汇聚、融合、远程传输和在手持终端显示的处理流程,建立系统的排队模型,运用排队理论研究系统的性能和探索系统的设计方法.通过软件仿真和对实际应用系统进行测试,验证了该设计方法的可行性、可靠性和实用性.  相似文献   

4.
从网络设计出发,假设网络的设计者同时承担网络防御的任务,针对网络设计、防御和攻击发生的所有时序关系,系统研究设计者根据每个阶段攻防结果所实施的设计动态。针对网络设计者建立了全局最优准则,即多阶段动态网络设计情形下设计者面对策略攻击或随机攻击时的支付总和最大化原则,而假设网络攻击者致力于阶段支付最大化的结果。论文的主要贡献是给出了动态网络设计、防御和攻击所应遵循的一些基本准则。  相似文献   

5.
介绍了一种远程质量监控系统的实现技术,描述了系统的组成、结构和软件模型,并应用Java网络技术设计了一套由远程质量监控中心、现场制造过程监控中心以及如位移传感器、温度测试与报警装置等底层测控单元组成的3层分布式质量监控系统软件,实现了远程制造和质量分析的网络整合.该设计方案应用Java面向对象技术,可方便地跨平台应用,具有较高的可扩展性.  相似文献   

6.
介绍了在嵌入式Linux操作系统下、基于Web的网络智能设备监控系统的设计方案和软、硬件的实现,研究了嵌入式Linux平台下动态Web技术的实现方法和CGI程序的设计方法,实现了在嵌入式Linux平台下利用Boa作为Web服务器的远程在线监控系统,并给出了测试结果,成功实现了远程监控功能.  相似文献   

7.
采用自底向上的分析方法,提出了一种层次化的网络安全风险评估框架.该框架将网络安全风险分为脆弱点安全风险和攻击安全风险2部分,按照网络的层次结构逐层评估计算机网络的安全风险.在此基础上,进一步引入攻防图脆弱点置信度概念来衡量脆弱点存在攻防状态图中的可信程度.综合考虑多种脆弱点扫描器的扫描结果,提出一种基于攻防状态图模型的网络风险评估方法.该方法通过计算单个脆弱点的置信度,结合每种脆弱点的危害指数和攻击危害指数,推算出节点的脆弱点安全风险和攻击安全风险,评估单个节点的安全风险值.根据网络中各节点自身的权重,量化全网的安全风险.实验结果表明,该评估方法可有效、合理地评估指定网络的风险和安全状况.  相似文献   

8.
针对网络攻防中多路径组合攻击的防御策略问题,根据网络中多攻击路径对抗的非合作及双方收益的特点,提出了一种基于非零和博弈的防御策略选取方法。首先,根据网络攻防的实际资源受限定义了攻击成本、惩罚因子、防御代价等参数,并对攻防双方的收益计算方法进行了优化;其次,基于多路径组合攻击过程,构建了非零和动态博弈模型,并计算出相应的攻防效益矩阵;最后,利用纳什均衡原理得出攻击者的最佳攻击效用,以及防御者的最优策略。该策略在多条攻击路径并存的威胁下,能够选择出防御效果最优的策略进行安全加固及防护。仿真实验验证了本文所提出方法的有效性,并分析了实际资源受限下攻击成本、惩罚因子、防御代价等参数设置对防御策略选取的影响。  相似文献   

9.
为防止黑客入侵,提出一种在Linux环境下实现网络入侵检测系统的实现方法.此系统由嗅探器、分析器和处理器组成.程序用C语言实现.针对网络层与传输层的IP攻击、ICMP攻击、UDP攻击、TCP攻击特征和数据报做了详细的分析;在网络入侵检测的实现上,使用IP重组预处理和模式匹配相结合的方法,提升了系统检测网络攻击行为的能力,两种检测方法成为有效的互补.  相似文献   

10.
在原有直流电机控制实验系统的基础上,采用泓格I-8837嵌入式控制器将工业以太网由信息层延伸到控制层和设备层,完成PC机和现场控制设备间的通信.借助以太网实现对直流电机的启动、调速和停止的远程监控,同时应用扩充临界比例法对比例-积分-微分(PID)参数进行工程整定.测试结果表明:系统具有准确、稳定和运行可靠的特点,符合网络实验室的要求.  相似文献   

11.
秦伟 《韶关学院学报》2007,28(8):120-121
《梁山伯与祝英台》与《罗密欧与朱丽叶》两部作品的内容都取材于民间故事,都属于标题性音乐作品,作品曲式结构基本相同。不同之处是对造成悲剧原因的展示有着明显区别,主、副部主题的表现和运用截然相反,音乐的主基调有较大差异,作品的整体风格迥异。  相似文献   

12.
徐辉 《科技信息》2011,(5):231-231,266
健康与运动是密不可分的,运动分为有氧和无氧,有氧运动较无氧运动更易普及和被大众接受,从人体长期参加有氧运动对人的身体健康和心理健康的角度来阐述有氧运动对人体的良好影响。  相似文献   

13.
Dads and disomy and disease   总被引:7,自引:0,他引:7  
M Little  V Van Heyningen  N Hastie 《Nature》1991,351(6328):609-610
  相似文献   

14.
欲望是作家创作的内驱力,道教对中国古代文人的欲望有什么影响,这是研究中国古代文学和文学理论不能不思考的问题。本文从道教的功利性,文人纷纷走近道教,文学观念中的道教因素等方面,对道教与魏晋南北朝文人的功利欲望作些专门探讨。这无疑会拓展人们研究的新视界。  相似文献   

15.
我国的沙暴、尘暴及其防治   总被引:1,自引:0,他引:1  
我国是沙尘暴易发的国家 ,进入90年代以来 ,沙尘暴有频率增加、强度加大、范围扩展、危害程度加剧的趋势。据统计 ,我国发生强沙尘暴的次数 ,50年代为5次 ,60年代为8次 ,70年代为13次 ,80年代为14次[1] ,90年代为23次[2] ,呈明显上升趋势。沙尘暴的强度及造成的损失 ,以90年代最为突出 ,发生于1993年5月5日(5.5沙尘暴)和1998年4月16日(4.16沙尘暴)的特大强沙尘暴 ,是我国近100年来所罕见 ,损失极其惨重。5、5沙尘暴锋面前移速度14~17米/秒 ,最大19.5米/秒 ,瞬时最大风…  相似文献   

16.
 我国是沙尘暴易发的国家, 进入90年代以来, 沙尘暴有频率增加、强度加大、范围扩展、危害程度加剧的趋势。据统计, 我国发生强沙尘暴的次数, 50年代为5次, 60年代为8次, 70年代为13次, 80年代为14次[1], 90年代为23次[2], 呈明显上升趋势。沙尘暴的强度及造成的损失, 以90年代最为突出, 发生于1993年5月5日(5.5沙尘暴)和1998年4月16日(4.16沙尘暴)的特大强沙尘暴, 是我国近100年来所罕见, 损失极其惨重。  相似文献   

17.
辽金诗文作品中存在着大量的由佛经禅典移植而来的话语。这一现象从特定侧面体现了佛禅对中国古代文学的渗透溶浸。其表现主要反映在借用佛禅意像、使用佛禅故实和引用佛禅语汇三方面。  相似文献   

18.
文献信息情报工作在科技工作及立项决策中的作用   总被引:1,自引:0,他引:1  
本文揭示了在当今信息市场形势下 ,文献信息情报工作在科技工作和经济立项决策中的作用 ,同时也指出 :图书馆文献信息工作者们能在强手如云的信息市场中占领一块阵地也应成为图书馆界的共识  相似文献   

19.
当前,因高校管理引发的法律纠纷呈上升趋势,究其原因是师生的法治观念在增强,另一方面说明高校在师生管理等方面也存在诸多不适应。要改变这些不适应,就要进行依法治校,更新管理理念。做到规章制度合法、管理行为合法。努力加强法制教育工作和师德校风建设,切实保障师生的合法权益。  相似文献   

20.
网络的发展为我们带来全新便捷的互动平台和交流方式,博客是当今传播文化的重要载体,因个体性、公共性、开放性、成本投入少等特点吸引着"90后"大学生广泛关注。在新形势的要求下,高校辅导员应主动占领网络博客思想政治教育新阵地,加强辅导员博客建设,根据大学生的心理特点,利用博客提升网络思想政治教育工作的吸引力和感染力,创新高校思想政治教育。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号