学科分类
/ 24
477 个结果
  • 简介:踏雪寻熊:2005年1月出现的“艾克”(Worm.Ahker.b)邮件病毒,将自身伪装成WindowsXPSP2的升级补丁,放在邮件附件中,诱使用户运行附件中的程序,使不少用户的计算机受感染。还有—些邮件病毒将自身伪装成美女图片,收件人打开之后也会被感染。邮件附件攻击与邮件病毒类似,只不过是将有攻击性的木马或后门程序夹杂在邮件附件中,当收件人运行后就会中招,本文将揭露邮件跗件攻击的五种方法移花接木、暗渡陈仓、金蝉脱壳、美人计和抛砖引玉。

  • 标签: 邮件附件 Windows 防范 邮件病毒 2005年 后门程序
  • 简介:目前汽车发动机动力总成悬置系统设计的主要任务是选择悬置元件的刚度、位置和角度,使悬置系统自由振动模态频率避开发动机怠速激励力频率与车身自振频率,并尽量提高各模态振型的解耦程度,从而提高悬置系统隔振效果.悬置系统按预定频率严格解耦设计是使设计出的悬置系统模态频率完全等于按汽车设计频率规划预定的频率,并使各模态的振型严格解耦,即各向振动能量的解耦度等于1.本文从悬置系统的自由振动方程出发给出了对悬置系统按预定频率严格解耦设计的方程组,可以利用广义逆矩阵的理论求该方程组的解,亦可通过方程组构造函数进而求出该方程组的解,从而提供比当前的悬置系统模态优化设计更为简便高效的优化设计方法.相应的算例验证了本文提出的按预定频率严格解耦设计方程和求解方法的正确性.

  • 标签: 发动机悬置系统 优化 谐振频率 预定频率 严格解耦
  • 简介:本文主要介绍了对直序扩频信号基于SAW卷积器的伪码同步,详细分析了SAW卷积器实现伪码快速同步的原理,给出了实现伪码同步的具体方法,为提高直序扩频系统的性能提供了可靠的科学保障。

  • 标签: 直序扩频 SAW卷积器 伪码 同步
  • 简介:将振型向量与向量空间余弦因子的概念相结合,提出了度量模型整体相关度的定量指标.即计算模型和试验模型的整体相关度指标VM,以此来修改计算模型局部参数的方法.算例表明,相对于传统的方法而言,该方法能更好的表达出计算模型和试验模型之间的相关关系,并且能有效的用于工程实际.

  • 标签: 计算模型 试验模型 局部参数 整体相关度指标
  • 简介:该系统通过网络邮件收发协议进行水文信息的传送,它主要完成邮件体的生成、附件添加、以及接收邮件后邮件的解析和附件的处理等,邮件接收和附件处理

  • 标签: 数据共享方法 方法设计 水文数据共享
  • 简介:软件项目工作量估算是软件项目成本估算的基础。合理的软件成本估算有助于业主方在以下方面做出理性的决策:在软件项目投资、招标、软件项目外包以及对软件项目开发过程中的监督管理等方面。COCOMO模型是目前应用于软件项目成本估算方法中最广泛、最受欢迎的模型之一。本文首先研究并给出了软件项目工作量估算的常用方法,详细介绍了COCOMO模型和COCOMOII模型估算方法,并指出了模型修正的意义所在;然后介绍了工作量估算中软件项目规模度量的常用方法,重点介绍了基于功能点分析的软件规模度量方法;最后,通过研究分析前人提出的软件项目工作量估算“三步法”,针对算法的问题和不足,提出了完善的建议和改进的方法,并据此提出了新的软件项目工作量估算流程模型;同时,阐述了本文提出算法的合理性和有效性。

  • 标签: 软件工作量 软件规模 估算
  • 简介:吞食天地Online攻城守城到现在大家多多少少积累了不少的经验,其中最让人头痛的角色就是高敏隐身的人了。一个高敏隐身的人往往可以拖住一队低敏的人。现在有了很多群体攻击的高知宝宝,可以说改变了现在的状况,但在守城的时候摆放了箭塔就不能出宝宝了,对于守城的来说很是吃亏,所以现在守城前哨基本不放箭塔了。

  • 标签: 吞食天地守城 守城破 破高敏
  • 简介:混沌保密通信是当今研究信息安全的热门课题之一该文就混沌系统应用于保密通信的基本理论.编码方式和密钥等内容作一简要讨论,并采用一次一密密码机制,用Lorenz系统的混沌输出作为密钥对文本文件进行加密和解密。这种一次一密加密方式具有很强的抗破译性.

  • 标签: 混沌 通信 基本理论 密钥 信息安全 LORENZ系统
  • 简介:为了解决工业远程控制设备的软件更新带来的成本和效率问题,在研究了以TMS320C6670为核心的DSP系统的结构和程序启动的基础上,提出了基于以太网的DSP程序远程加载方法。该方法主要基于BOOTP协议的广播和以太网UDP协议实现。实践表明,该加载技术灵活可靠,为远程控制系统的调试和更新提供了便利。

  • 标签: 多核DSP 以太网 程序引导
  • 简介:TMS320F2812(简称F2812)是TI公司推出的C2000系列性能最高的一款芯片,也是目前DSP领域最先进、功能最强大的32位定点DSP芯片。它既具有数字信号处理能力,又具有强大的事件管理能力和嵌入式控制功能,其片内自带了128K字的Flash,可以将程序直接写入片内运行,开发和使用都非常方便。自推出以来,已被国内的各行业的开发工程师用于开发各种先进的监控产品。

  • 标签: TMS320F2812 升级方法 程序 定点DSP芯片 嵌入式控制功能 远程
  • 简介:在SOA的架构下安全实施电子政务系统的方法进行了系统的分析,SOA架构下安全实施电子政务系统的方法 ,以便团队进行协作和方便地记录SOA的安全需求和创建SOA电子政务安全模型

  • 标签: 安全实施 实施电子政务 方法研究
  • 简介:基于模态叠加理论,通过桥梁多个截面处加速度响应数据,计算得到桥梁受移动荷载作用下的模态加速度.根据d'Alembertian原理,桥梁截面任意时刻的动弯矩可看作是任意时刻受惯性分布力和移动荷载作用下的静弯矩.利用影响线,建立起移动荷载与弯矩之间的关系,提出了一种利用弯矩影响线识别移动荷载的方法.算例表明,当荷载只有一个时,可由单点弯矩直接识别,当有多个移动荷载时,可基于多个截面的弯矩数据,利用最小二乘法可以有效的识别出任意时刻作用于桥梁上的移动荷载值.该方法避免了求解桥梁的动力学微分方程,识别精度高且过程简单,适合于工程应用.

  • 标签: 荷载识别 影响线 移动荷载 模态叠加原理
  • 简介:云计算是分布式计算技术的一种,通过网络将庞大的计算处理程序自动分拆成无数个较小的子程序,再交由多部服务器所组成的庞大系统经搜寻、计算分析之后将处理结果回传给用户。本文简要探讨在云计算时代存在的信息安全问题及解决这些问题的方法。关键词云计算;安全风险SecurityRisks&SolutionsinCloudComputingEraChenXin(JiangsuHighwayManagementCentre,Nanjing211300,China)AbstractCloudcomputingisadistributedcomputingtechnology,networkcomputingwillbeahugeprogramautomaticallysplitintonumeroussmallsubroutine,andthenhandedovertomultipleserversthroughanextensivesystemsearch,calculationandanalysisafterthetreatmentresultsbacktotheuser.Inthispaper,SecurityRisks&SolutionsinCloudComputingErawasInvestigated.KeywordsCloudcomputing;Securityrisk一、云计算的定义与现状云计算是并行计算、分布式计算和网格计算的发展实现。目前云计算的产业分三层云软件、云平台、云设备。上层分级云软件提供各式各样的软件服务。参与者世界各地的软件开发者;中层分级云平台程序开发平台与操作系统平台。参与者Google、微软、苹果;下层分级云设备集成基础设备。参与者IBM、戴尔、惠普、亚马逊。二、云计算的重要特点(一)超大规模。“云计算管理系统”具有相当的规模,Google的云计算已经拥有100多万台服务器,Amazon、IBM、微软、Yahoo等的“云”均拥有几十万台服务器。“云”能赋予用户前所未有的计算能力。(二)虚拟化。云计算支持用户在任意位置、使用各种终端获取应用服务。所请求的资源来自“云”,而不是固定的有形的实体。应用在“云”中某处运行,但实际上用户无需了解、也不用担心应用运行的具体位置。(三)高可靠性。“云”使用了数据多副本容错、计算节点同构可互换等措施来保障服务的高可靠性,使用云计算比使用本地计算机可靠。(四)通用性。云计算不针对特定的应用,在“云”的支撑下可以构造出千变万化的应用,同一个“云”可以同时支撑不同的应用运行。(五)高可扩展性。“云”的规模可以动态伸缩,满足应用和用户规模增长的需要。(六)廉价。由于“云”的特殊容错措施可以采用极其廉价的节点来构成云,因此用户可以充分享受“云”的低成本优势。三、云计算存在的信息安全作为一项可以大幅降低成本的新兴技术,云计算已受到众多企业的追捧。然而,云计算所带来的安全问题也应该引起我们足够的重视。云计算使公司可以把计算处理工作的一部分外包出去,公司可以通过互联网来访问计算基础设施。但同时,数据却是一个公司最重要的财富,云计算中的数据对于数据所有者以外的其他用户云计算用户是保密的,但是对于提供云计算的商业机构而言确实毫无秘密可言。随着基于云计算的服务日益发展,云计算服务存在由多家服务商共同承担的现象。这样一来,公司的机密文件将经过层层传递,安全风险巨大。总的说来,由云计算带来的信息安全问题有以下几个方面(一)特权用户的接入在公司外的场所处理敏感信息可能会带来风险,因为这将绕过企业IT部门对这些信息“物理、逻辑和人工的控制”。(二)可审查性用户对自己数据的完整性和安全性负有最终的责任。传统服务提供商需要通过外部审计和安全认证,但一些云计算提供商却拒绝接受这样的审查。(三)数据位置在使用云计算服务时,用户并不清楚自己的数据储存在哪里,用户甚至都不知道数据位于哪个国家。用户应当询问服务提供商数据是否存储在专门管辖的位置,以及他们是否遵循当地的隐私协议。(四)数据隔离用户应当了解云计算提供商是否将一些数据与另一些隔离开,以及加密服务是否是由专家设计并测试的。如果加密系统出现问题,那么所有数据都将不能再使用。(五)数据恢复就算用户不知道数据存储的位置,云计算提供商也应当告诉用户在发生灾难时,用户数据和服务将会面临什么样的情况。任何没有经过备份的数据和应用程序都将出现问题。用户需要询问服务提供商是否有能力恢复数据,以及需要多长时间。四、云计算中确保信息安全的具体方法(一)对保存文件进行加密加密技术可以对文件进行加密,那样只有密码才能解密。加密让你可以保护数据,哪怕是数据上传到别人在远处的数据中心时。PGP或者对应的开源产品TrueCrypt等程序都提供了足够强大的加密功能。(二)对电子邮件进行加密为了确保邮件安全,使用Hushmail或者Mutemail之类的程序,对收发的所有邮件进行加密。(三)使用信誉良好的服务建议使用名气大的服务商,它们不大可能拿自己的名牌来冒险,不会任由数据泄密事件发生,也不会与营销商共享数据。(四)考虑商业模式在设法确定哪些互联网应用值得信任时,应当考虑它们打算如何盈利。收取费用的互联网应用服务可能比得到广告资助的那些服务来得安全。广告给互联网应用提供商带来了经济上的刺激,从而收集详细的用户资料用于针对性的网上广告,因而用户资料有可能落入不法分子的手里。(五)使用过滤器Vontu、Websense和Vericept等公司提供一种系统,目的在于监视哪些数据离开了你的网络,从而自动阻止敏感数据。比方说,社会保障号码具有独特的数位排列方式。还可以对这类系统进行配置,以便一家公司里面的不同用户在导出数据方面享有不同程度的自由。参考文献1MICHAELMILLER.云计算,2009,72芬加.云计算新版,2009,113张为民,唐剑峰.云计算深刻改变未来,2009,10

  • 标签:
  • 简介:高光谱遥感数据处理与应用已成为目前遥感应用研究领域的热点和难点之一。介绍了环境与减灾监测预报小卫星中高光谱遥感数据产品命名规则和内容,以及产品数据的主要特点,通过对HSI数据辐射定标、Flaash大气校正和几何精校正等数据预处理方法,得出Flaash大气校正后的HSI数据,提高了高光谱数据的质量,地物光谱曲线更加符合实际情况,为下一步定量遥感研究奠定了基础。

  • 标签: 环减星 高光谱 大气校正 几何精校正
  • 简介:数组中循环结构的应用,在循环结构中,循环结构主要是由for和while、do-while语句实现的

  • 标签: 中循环 循环结构 浅谈语言
  • 简介:针对学生对研究方法与项目管理缺乏系统化知识掌握和理解,使得学术论文撰写能力较差的情况,分析软件工程专业的国际化特性,提出国际化软件工程项目管理人才培养模式,在国际合作、校企联合办学及国际化师资队伍建设的基础上,着重阐述研究方法与项目管理课程的教学模式改革和教学体系资源建设。

  • 标签: 软件工程 国际合作 研究方法 项目管理
  • 简介:采用ZigBee无线通信网络为核心并选择位置指纹与三角质心算法相结合的定值方案,分斩了实验场景下信号强度的统计特征;从统计结果人手,进行ZigBee信号测距的可行性分析,凭化了基于接收的信号强度指示(RSSI)的测距方程。进而使用改进的位置指纹法和优化的参考节点布局方案完成定位。实验结果表明,相比传统方法,位置指纹与三角核心算法相结合的定位方案大幅度提高了定位精度。

  • 标签: 位置指纹定位 三角质心算法 ZIGBEE
  • 简介:结合软件可靠性测试流程,分析了软件可靠性数据获取、处理办法,最后提出一种基于软件失效数据进行软件可靠性测试的方法

  • 标签: 软件可靠性 软件失效 可靠性测试
  • 简介:目前的入侵检测系统缺乏从先前所观察到的进攻进行概括并检测已知攻击的细微变化的能力。本文描述了一种基于最小二乘估计(LS)模型的入侵检测算法,该算法利用神经网络的特点,具有从先前观测到的行为追行概括进而判断将来可能发生的行为的能力。本文在前人工作的基础上提出了一种在异常检测中用反馈神经网络构建程序行为的特征轮廓的思想,给出了神经网络算法的选择和应用神经网络的设计方案。实验表明在异常检测中用反馈神经网络构建程序行为的特征轮廓,能够大大提高检测系统对偶然事件和入侵变异的自适应性和异常检测的速度。

  • 标签: 反馈神经网络 入侵检测 异常检测