学科分类
/ 25
500 个结果
  • 简介:数字水印为图像版权保护提供了一种很好的解决方法。本文借鉴前人的研究成果提出了一个图像数字水印系统的基本框架模型,还对常见的图像水印攻击方法进行了总结,具有一定的实际意义。

  • 标签: 数字水印 图像 模型 框架 攻击
  • 简介:美学源于哲学对艺术的放逐,但艺术的权利并未被哲学所剥夺,诗与哲学之争构成美学史的真正主题.本文简要述评柏拉图等人对艺术的攻击和亚里士多德等人为艺术的辩护,意在显示西方美学史在论题上的高度连续性,也试图强化当代美学和文艺理论研究的自觉:只有对艺术的价值和意义作出明确的论证,相关的问题才能展开,诗学必然首先是诗辩.

  • 标签: 哲学 柏拉图 诗辨 西方国家 美学史
  • 简介:摘要本文通过对当下幼儿攻击性行为表现的分析,从生物因素、家庭因素、学校因素对幼儿攻击性行为产生的原因进行探讨,得出幼儿攻击性行为产生的成因,进而探讨矫治的策略。本文着重提出了幼儿攻击性行为教育不单单是对其行为进行制止,而应遵守幼儿生理及心理的发展规律,正确及时疏导幼儿不良情绪。

  • 标签: 幼儿攻击性行为预防矫治
  • 简介:RoQ攻击作为当前流行的网络攻击手段,成为学者们研究网络安全的重点课题,传统的ROQ识别主要是针对单链路监测,这在当前复杂网络环境中缺乏说服力,提出一种面向多链路诊断的RoQ识别方法——L—RoQ,该方法从全局角度实时监测网络流量变化情况,发现链路的异常情况并准确的识别攻击,通过实验验证,该方法实时有效地识别RoQ攻击

  • 标签: RoQ攻击 网络安全 复杂网络 多链路
  • 简介:近日,海军展开信息化实兵演练,把航空兵、潜艇、水面舰艇和两栖作战部队等多兵种捆绑在一起进行协同综合演练。某参演潜艇按照海上实战任务要求,进入预定海域的大海深处,在复杂多变的海况条件下,利用信息网络指挥平台,运用全新的深海战法,对海上目标进行水下导弹攻击

  • 标签: 水下攻击 作战部队 潜射导弹 演练 海上目标 协同综合
  • 简介:<正>1.有效干预儿童的攻击事实。在儿童攻击行为发生后,教师和家长应该进行干预,使他们意识到侵犯他人的做法是错误的,并明确应该遵守的行为规则。如果儿童有非常严重的攻击性表现(如打骂他人),应坚决给予惩罚,绝不能姑息迁就,可取消他的一些权力,如不许参加喜欢的活动,直到表现良好为止。对儿童进行惩罚要注意两点,即惩罚要与说理教育相结合;禁用体罚。2.引导儿童掌握交往的技能。对儿童进行社会

  • 标签: 学前儿童 攻击性行为 攻击行为 亲社会行为 行为规则 社会交往
  • 简介:所谓攻击性行为,指个体采取的使他人受损害或不舒服的行为,包括殴打、侮辱和抢夺和损坏他人财物等霸道行为。攻击性行为是儿童在身心发展过程中,其人际关系交往出现了不协调。

  • 标签: 攻击性行为 幼儿 他人财物 身心发展 人际关系
  • 简介:SQL注入攻击是最为常见的网站攻击的手段。本文剖析了这一攻击手法,并给出了在代码中采用的相应防范措施。概述网页挂马这个话题想来大家并不陌生。为什么有这么多的网页上存在着木马去攻击普通用户?不可否认,相当一部分网页原本就是恶意的:网页的作者故意在上面放上木马,然后通过各种手段引诱用户去浏览。

  • 标签: SQL注入攻击 WEB安全 网页 开发 普通用户 攻击手法
  • 简介:摘要随着我国经济的不断快速发展,推动着我国科学技术以及通信技术的发展。互联网通信技术就是在这一基础上不断实现快速发展的。互联网通信技术的发展给人们的工作和生活都带来了极大的便利,缩小了人与人之间的距离,大大的提高了人们的工作效率和生活质量。但是在互联网通信技术给我们的生活和工作带来便利的同时,也造成了很多的不利的影响,本文就是对互联网攻击的问题进行研究与讨论,并且从网络攻击的内涵、攻击种类等多个角度展开研究与分析,并提出提高在网络攻击下如何提高电力系统信息安全。

  • 标签: 网络攻击 电力系统 信息安全 安全评估 研究
  • 简介:在传统的网络安全架构及理念中,提及企业资产中的网络设备时,绝大多数管理员及网络安全人员都会想到诸如服务器、客户端计算机、路由及交换设备、无线网络设备等常被提及的网络设备,但是除此之外,

  • 标签: 漏洞 打印机攻击 打印服务器
  • 简介:发球是排球比赛中唯一的一项不受他人技术动作直接影响的个人技术,也是一项重要的基本技术。攻击性强的发球不但可以直接得分,还可以鼓舞士气,挫伤对方的锐气,打乱对方的部署,造成心理上的压力。发球对比赛的胜负有着十分重要的影响。

  • 标签: 排球比赛 勾手飘球 个人技术 发球技术 决赛阶段 甲级联赛
  • 简介:虚假数据攻击能绕过电力系统的监测与防御,影响系统状态估计的结果,使调度中心获得错误的系统运行状态继而危害系统安全。传统虚假数据攻击是基于直流潮流模型而设计的,具有一定的局限性。文章针对攻击的范围,分别构建了非线性稀疏的虚假数据注入全局攻击模型和局部攻击模型,所提稀疏攻击模型以智能电网为攻击对象,以最小化篡改测量电表的改变量为目标函数,以出现线路过载及节点功率平衡为约束条件;所提攻击模型得到的攻击向量不仅满足节点功率平衡约束、能够巧妙躲过传统系统状态估计的检测,且由于线路过载会使电网陷入危险运行状态,从而可能引起保护误动,造成大停电事故。所提出的非线性稀疏攻击模型的有效性在IEEE标准节点模型上得到了验证。

  • 标签: 虚假数据攻击 智能电网 非线性稀疏攻击 交流潮流
  • 简介:研究表明,网络游戏使用者接触攻击性游戏30分钟到1个小时,与非网络游戏者相比,内隐攻击性显著。同时,电脑游戏中的攻击性词汇会在个体无意识状态下激活大脑中有关的攻击性概念,并在相当长一段时间内增加这些概念在随后情景中的可通达性,提升个体的内隐攻击性。另外,对网络游戏成瘾者的研究发现,他们与非网络游戏成瘾者相比,外显攻击性没有差异,

  • 标签: 攻击性 内隐 青少年 网络游戏 无意识状态 电脑游戏
  • 简介:20世纪的中国社会飞速发展,随着生活节奏的越来越快和学习压力的越来越大,青少年心理问题也不断增多。尤其是13岁-15岁正处于青春期的中学生。由于生理和心理两个方面都在迅速发展,且发展不均衡,心理问题就显得尤为突出,特别是青少年攻击性行为。中学生攻击性行为问题是怎样产生的?如何帮助中学生尽快走出这个心理泥潭?这是学生本人、家长和老师共同关心的问题。

  • 标签: 青少年心理问题 攻击性行为 中学生 中国社会 学习压力 生活节奏
  • 简介:新生仔猪小肠容易受到内毒素的损害,但缺乏有效的预防和治疗方法。N-乙酰半胱氨酸(NAC)是广泛用于动物细胞的L-半胱氨酸的前体,在保护细胞的抗氧化应激中起着重要作用。

  • 标签: 保护作用 肠道功能 脂多糖 NAC N-乙酰半胱氨酸 仔猪
  • 简介:文章运用理论与实际相结合的方式,围绕着电力CPS和网络攻击展开了较为系统的研究,研究内容包括电力CPS网络攻击的类别、应用和我国现阶段已经取得的研究成果,希望文中讨论的内容可以在某些方面给有关人员以启发,为我国电力CPS所具有安全性的提升提供帮助。

  • 标签: 电力信CPS 信息安全 网络攻击
  • 简介:    二、移情对攻击性行为具有认知和情感的双重抑制作用  关于移情(empathy),移情作为抑制攻击行为的一个重要因素,移情促发的行为与攻击行为是不相容的

  • 标签: 儿童攻击 性行为影响 攻击性行为
  • 简介:    二、移情对攻击性行为具有认知和情感的双重抑制作用  关于移情(empathy),移情作为抑制攻击行为的一个重要因素,移情促发的行为与攻击行为是不相容的

  • 标签: 儿童攻击 性行为影响 攻击性行为
  • 简介:摘要许多的幼儿都会表现出较明显的攻击性行为,特别是中班的幼儿自我意识刚刚萌发,容易以自我为中心,是各种攻击性行为的高发期。通过对本班项思淼这个幼儿具体案例的分析研究,寻找造成这种行为举止的原因以及相关有效措施,促使幼儿身心健康发展。

  • 标签: 攻击性行为幼儿个案分析
  • 简介:采用面向字节、分而治之的攻击思想,将AES主密钥按字节划分为若干子密钥块,为每个子密钥块的所有候选值搭建Cache计时信息模板,并采集未知密钥AES算法的Cache计时信息,使Pearson相关性算法与模板匹配,成功地恢复AES-128位密钥。实验结果表明:AES查找表和Cache结构缺陷决定了AES易遭受Cache计时模板攻击,而模板分析理论在时序驱动攻击分析中是可行的。

  • 标签: CACHE AES 计时攻击 模板分析