排序方式: 共有16条查询结果,搜索用时 15 毫秒
1.
路录 《科技情报开发与经济》2007,17(6):215-216,218
介绍了入侵检测系统产生的历史,论述了入侵检测系统研究现状及热点,提出了入侵检测技术发展的4个方向。 相似文献
2.
随着“双碳”目标的提出,以光伏光热等为主的综合能源系统快速发展,为提高用能单位的经济效益和系统低碳性,考虑碳排放约束条件下多种能源发电的厂区供用能系统优化运行问题亟待研究。首先,在经济调度模型中,引入碳交易机制,构建阶梯型碳交易成本模型,对厂区的碳排放进行约束。然后,建立以系统运行成本和碳交易成本之和最小为目标的规划模型,利用马尔科夫决策过程对基于成本最小的经济调度进行建模,并采用近端策略优化算法进行求解,利用经济节约指数和二氧化碳减排指数,对拟题方案进行经济性和碳减排分析。结果表明:(1)训练后的模型在无需重新计算的情况下能够处理四个随机变量变动所代表的各种运营场景;(2)光伏光热子系统与热电联产系统具有削峰填谷效应,能提高系统稳定运行能力;(3)所设计计及碳交易下联产系统有利于优化厂区能源结构,促进清洁能源消纳。 相似文献
3.
换热面结垢是一个普遍存在的问题,而结垢诱导期的长短对污垢形成过程具有重要的影响,即使在相同实验条件下,不同材料换热面的结垢诱导期仍相差较大.实验研究了铜、铝、不锈钢及渗铝钢4种不同表面能材料在多种工况下的污垢过程诱导期测试,得知材料表面能、溶液浓度、流速及温度都是影响结垢诱导期和成垢过程的主要因素. 相似文献
4.
本文通过对企业网络安全问题的分析,提出构建从终端到网关的整体安全一体化解决方案,分别从统一安全网关,终端安全管理和文档安全管理三个方面进行规划设计,并进一步论述企业网络安全方案的部署,及部署的效果。消除有可能出现的信息安全风险,有效保证企业网络环境的安全性。 相似文献
5.
通过DRBL(Diskless Remote Boot in Linux)建立无硬盘环境的诱捕系统(Honeypot system),并融合入侵防御系统优越的入侵检测与防御能力,使入侵防御系统不仅能检测恶意活动也具备诱捕功能.当检测出恶意行为时及时警告网络管理人员,并立即将恶意行为引导至Honeypot,由与恶意行为互动的过程,详细纪录其活动行为、入侵方法、入侵管道,以供网管人员日后进行系统修补更新时参考,可大幅减少系统漏洞和大幅提升系统安全性. 相似文献
6.
An attentive observation and quantitative analysis of {259}f martensitic surface relief in an Fe-23Ni-0.55C alloy are made by means of an atomic force microscope (AFM), and different martensitic variants' shear angles are determined in this paper. The experiments show that {259}f martensitic surface relief exhibits regular shape in many cases, which is in agreement with the prediction of invariant plane strain (IPS). Generally, {259}f martensitic surface relief appears to be \"N\"-shaped, but it is tent-shaped in the case of zigzag-shaped martensite. The compressed deformation of parent phase diminishes the surface relief in size but with little change of its relief angle. {259}f martensitic surface relief, large or small, has approximately the same relief angles, exhibiting a good \"self-similar fractal\". The determined values of different {259}f martensitic variants' shear angles are in fine agreement with the prediction of Wechsler-Liberman-Read (W-L-R) theory, with only a slight difference of less than 3.65°. 相似文献
7.
张飚 《曲靖师范学院学报》2007,26(6):38-43
从总体上看,网络信息安全处于被动的封堵漏洞状态,从上到下普遍存在侥幸心理,没有形成主动防范、积极应对的全民意识,更无法从根本上提高网络监测、防护、响应、恢复和抗击能力,校园网所面临的网络安全威胁有身份窃取、身份假冒、数据窃取、数据篡改,操作否认、非授权访问、病毒等,因此结合未来网络安全的发展趋势和安全防范措施,新的安全需求的解决方案是配备完整系统的网络安全设备,加强网络的管理. 相似文献
8.
Xizheng Zhang Jianghua Wu Hongsheng Chen Yijia Zheng Tingyi Piao Xinmin Wang 《科学通报(英文版)》2001,46(19):1598-1602
This note introduces the newly developed working modes, i.e. one-dimensional meter-wave radio heliograph (MRH) and interplanetary scintillation (IPS) telescope, of meter-wave aperture synthesis radio telescope (MSRT) at Beijing Astronomical Observatory (BAO). The note describes briefly the scientific objectives, configurations of the hardware and software, and functions of the system. It presents the examples of observations on solar meter-wave bursts and IPS with the two new working modes. The results indicated that new modes not only can provide the information on the evolution of solar activities with space and time, but also can trace and monitor the propagation and spatial distribution of interplanetary plasma shock resulting from solar activities and the instability of the ionosphere, etc. Both modes are new facilities that could fill the gaps in scientific frontiers. 相似文献
9.
近年来,随着互联网的广泛普及和应用,网络面临的安全问题越来越复杂,对网络造成严重的破坏。本文针对以上问题,首先分析和介绍了网络深层攻击的严重性和入侵防御系统的基本原理与优势。提出了利用IPS技术对网络深层攻击进行防御,实现对来自网络上的各种深层攻击,如对WEB服务器。数据库服务器及各种应用服务器的深层攻击行为进行检测、防御、阻断。 相似文献
10.
张亮 《山东理工大学学报:自然科学版》2007,21(6):104-107
在分析防火墙和入侵检测系统在网络安全防护方面缺陷的基础上,提出使用一种新改进的网络安全防护方法——入侵防御系统,分析了这种新的安全防护技术的工作原理、技术特征和优势以及面临的问题及发展前景. 相似文献