首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
介绍了一种用测量三相交流电机三相电压来得到旋转磁场图形的方法,给出了系统结构及实验结果。  相似文献   

2.
电桥按照激励方式的不同可分为直流电桥和交流电桥,直流电桥具有平衡电路相对简单而更易实现的优点,但具有只适用于电阻变化的测量的局限性和易受到人工频率干扰的缺点,因而应用范围相对受限.交流电桥能够用来测量电阻器的阻值、线圈的电感量和电容器的电容及其损耗,因此其应用范围更加广泛.交流电桥的平衡条件相对较为复杂,需要电桥桥臂达...  相似文献   

3.
随着信息化的发展,信息安全成为社会的需求,信息安全保障成为国际社会关注的焦点。研究信息安全课题具有十分重要的理论意思和现实背景。  相似文献   

4.
本文从管理的角度讨论了威胁数据安全的潜在因素及防范措施,这些对数据库的安全是非常重要的,而且是必要的。  相似文献   

5.
宋博 《甘肃科技》2005,21(11):103-104,124
网络时代,信息技术迅猛发展,网络与信息等问题给图书馆信息服务的响日益凸现,本文主要针对其安全问题,论述了几种防范措施.  相似文献   

6.
现今信息时代,人们对信息的需求日益增多,使用移动存储设备拷贝及传送文件也变得越来越普遍,因移动存储设备上携带病毒导致接入计算机感染的状况层出不穷,如何妥善管理移动存储设备及保障接入计算机的安全性,使移动存储设备及计算机两者在使用中不会轻易感染病毒,是我们需要解决的问题,通过系统分析,提供解决方案。  相似文献   

7.
随着网络的普及,黑客入侵事件时有发生,因此网络安全问题也逐渐引起了人们的关注.笔者从事网络管理工作,在工作中也不可避免地遇到了一些问题,通过实践,摸索出一些对策.本文首先剖析了一般攻击者的入侵步骤,让读者了解可能出现的漏洞,随后针对这些漏洞,提出了一些对策.  相似文献   

8.
谭涛 《科技信息》2011,(31):80-80
本文简单介绍了什么是移动Agent,分析了移动Agent的安全威胁,并根据这些安全威胁,提出了一些对移动Agent系统安全威胁相应的对策,这些安全对策可以集成到移动Agent系统上。  相似文献   

9.
《数学新课程标准》[1]指出:学生学习应当是一个生动活泼的、主动的和富有个性的过程。除接受学习外,动手实践、自主探索与合作交流也是学习数学的重要方式。因此,在数学教学中要重视学生交流能力的培养。要在创设悬念式情境中,使学生"奇"中说;创设冲突式情境中,使学生"悱"中说;创设操作式情境中,使学生"动"中说;创设实践式情境中,使学生"用"中说。  相似文献   

10.
本文分析了我国信息系统面临的硬件和软件方面的安全威胁、以及安全防御能力制约因素,并提出了我国信息系统安全建设的几点思考。  相似文献   

11.
文章对Web的安全威胁进行分析,提出了Web安全防护措施,并基于Windows平台简述了一个Web安全防护策略的具体应用。  相似文献   

12.
数据库技术得到了广泛应用因互联网技术的发展,黑客攻击电脑的重要途径是数据库技术的漏洞,带给计算机系统非常大的安全威胁。本文主要针对计算机网络数据库中存在的各种安全威胁进行分析,提出相应的应对措施,从而对计算及网络数据库的安全管理提出借鉴意义。  相似文献   

13.
齐静平 《科技信息》2011,(12):I0223-I0223
随着计算机网络的迅速发展,如何更有效地保护重要的信息数据、提高计算机网络系统的安全性已经成为影响一个国家的政治、经济、军事和人民生活的重大关键问题。本文主要分析的是网络安全面临的威胁及攻击的几种方式。  相似文献   

14.
孙恒 《实验室科学》2013,16(1):111-114
随着计算机网络技术的不断发展,来自网络的安全威胁也逐步增大。针对高校校园网的运行模式和特点,采用先进的统一威胁管理设备对校园网络进行管理,能够及时发现对校园网运行产生不利影响的来源,保证校园网络的正常运行,推进学校网络信息化建设的步伐,有利于校园网络的资源整合优化,提供了全新的网络管理方式,具有广泛的实际应用价值。  相似文献   

15.
《世界博览》2009,(22):12-12
中国现代国际关系研究院经济安全研究中心主任江涌在《绿叶》杂志发表的文章《最透明的中国:信息流失与经济安全》中认为,中国是世界上最透明的国家,信息极端不安全,构建一个完善的经济信息安全战略防范体系,对于中国的发展既重要又紧迫。  相似文献   

16.
解彦青 《科技资讯》2012,(9):232-232
运用通讯工具进行交流的时候,人们往往忽视了交流过程中应当注意的细小问题。本文结合生活实际,细致研究,深入思考,总结出在使用通讯工具进行交流时应当在情境、交流对方的心理、语言风格等方面应当引起注意的几个问题。对实际语言运用有着提示和指导作用。  相似文献   

17.
Web应用威胁建模与定量评估   总被引:1,自引:0,他引:1  
为有效地对Web应用威胁进行评估,分析了Web应用威胁现状,定义了Web应用威胁模型,提出了一种利用攻击图对Web应用进行威胁建模和定量评估的方法。描述了攻击图建模过程,并给出其生成算法。研究了利用攻击图对Web威胁进行量化评估的分析方法。通过一个典型的Web应用网络环境,对攻击图生成算法和Web威胁评估方法进行了验证。对Web应用进行量化威胁评估的结果,有效揭示了web应用面临的各种可能的威胁隐患和攻击路径,对有效抵御风险具有重要的意义。  相似文献   

18.
吴怀中 《世界知识》2008,(21):43-45
进入21世纪后,日本从政治军事大国战略出发,以“零和心理”看待中国的快速崛起,一面讲要推动对华军事交流一面却不舍弃防范策略,对中国的战略意图和军事实力进行了不当猜疑和渲染。  相似文献   

19.
从文化与交流心理研究取向的理论基础、基本假设、研究目标、文化与交流的关系,以及文化定义等方面,论述文化与交流心理研究的几种理论取向,以及不同研究取向的发展脉络。并对国外文化与交流心理的研究取向进行了横向和纵向比较,探讨不同研究取向之间的关系、存在的问题,以及对我国文化与交流心理研究的启示。  相似文献   

20.
干部交流是党的干部管理的一项重大措施。本文阐述了干部交流的主要原因及意义,干部交流给我们的事业带来的生机与活力,主要表现在干部自身的开发力、竞争力和干部队伍的战斗力、应变力等方面。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号