学科分类
/ 25
500 个结果
  • 简介:悠长历史虽然地处偏僻,但通道历史源远流长。据下乡古文化“大荒遗址”证实,早在新石器时代这里即有先民栖息繁衍。随着历代封建王朝对西南边陲开发,这里战略地位日渐突出,天下有事,在所必争。春秋战国时即为“莉州西南隅要服之地”,秦始皇南征百越“军塞铎成岭”,使岭南归服,诸葛亮南征留下“武侯行军鼓”面,石达开率40万太平军,从广西取通道等。

  • 标签: 通道 阅读 新石器时代 春秋战国 古文化 秦始皇
  • 简介:在上梦工厂,我们已经对那位可怜兄弟初试牛刀。相信大家还意犹未尽。好,今天将继续痛下杀手,将哥们摧残到底!

  • 标签: 梦工厂
  • 简介:作为奥林巴斯第款拥有多重旋转显示功能数码相机,IR-500最吸引人地方无疑是它那25英寸特大高画质、21万高解像度、可360度自由旋转又兼镜头盖作用翻盖式LCD显示器了,它与相机机身完美地结合在起。贝壳式机身设计,将镜头和LCD完全地隐藏在机身之内,有效地保护了大画面LCD和镜头。

  • 标签: 奥林巴斯 LCD显示器 DC 机身设计 数码相机 自由旋转
  • 简介:继DC1300、DC1500之后.再推出DC2300可以看作明基争夺2003年国内数码机相市场份额举措。外观方面,DC2300比前两代尺寸增大不少,40mm厚度令其便携降低。亮银色外壳散发金属色泽,实际还是塑料g,各种功能按钮布局比较科学,1。6"彩色LCD引人注目,不过图像显示精细度还不够。整体看来,DC2300设计风格颇为稳重高贵,不像是低端产品。

  • 标签: BenQ公司 数码机相 DC2300 210万像素 4倍数码变焦 自动感光度设定
  • 简介:近期,巨人斥资5100万美元收购51.com25%股权,这记重锤将社区平台价值极大地彰显了出来。石激起千层浪,有关于游戏与社区收购、自建,还是合作?如何看待游戏与SNS(全称SocialNetworkingServices,即社会网络服务)关系讨论尤为激烈。笔者试着从自己角度谈谈对此问题看法。

  • 标签: 收购 社区 游戏 合作 SERVICES 网络服务
  • 简介:对于有线网络。我们有多种方法和工具进行管理和检测;而在无线网络管理方面。很多人都是新手。如何对周围无线网络信号进行检测呢?可以目了然地看到无线网络分布情况吗?您无线网络安全吗?阅读本文。您可以得到些帮助。

  • 标签: 无线网络 网络安全 网络管理 地图 安全检测
  • 简介:针对暗原色先验方法不适用于白色和高亮区域问题,提出种改进暗原色去雾算法,使还原图像在车牌检测表现更好。首先从大气雾构成角度出发,变型化简大气散射模型,得到去雾物理模型。然后利用暗原色先验方法求得透射率,并对原方法中会失真的高亮区域进行透射率修正。最后利用去雾模型还原图像。实验证明,改进算法去雾效果更好,而且能够改善原暗原色算法失真情况,提高车牌检测准确

  • 标签: 暗原色 透射率 车牌检测
  • 简介:本文首先对计算机网络安全进行了分析,指出了网络安全主要防护措施以及其不足之处。而入侵检测技术就是有益补充,然后进步对入侵检测技术进行了概述,给出了入侵检测计算机安全防护应用实例,给出了算法框架,以及运行结果。关键词计算机网络;计算机安全;入侵检测;程序开发图分类号TN915.08文献标识码A文章编号1007-9599(2010)04-0000-02ApplicationofIntrusionDetectioninComputerSecurityProtectionYinXiaogui(GuangzhouUniversity,Software&EngineeringCollege,Conghua510990,China)AbstractThispaperfirstlyanalyzedthecomputernetworksecurity.Itpointedoutthemainnetworksecurityprotectionmeasuresandtheirshortcomings.Intrusiondetectiontechnologyisabeneficialsupplement,Furthermore,itmadeasummariseofintrusiondetectiontechnologyandapplicationexamplesaregivenaboutintrusiondetectionincomputersecurityprotection.Someoperationresultandalgorithmframeworkweredisscussed.KeywordsComputernetwork;Computersecurity;Intrusiondetection;Programdevelopment网络技术,特别是Intenret发展极大地促进了社会信息化发展,人们生活、工作和学习等己经越来越离不开Internet。但是由于Internet本身设计上缺陷以及其具有的开放,使其极易受到攻击,给互联网信息资源带来了严重安全威胁。个安全计算机信息系统至少需要满足以下三个要求,即数据机密、完整和服务可用。为了能够实现这种计算机信息系统安全,那么计算机安全软件就成了个必不可少工具。、计算机网络安全()传统计算机网络安全手段所以计算机系统安全问题个关系到人类生活与生存大事情,必须充分重视并设法解决它。如何确保网络系统不受黑客和工业间谍入侵,已成为企事业单位健康发展所必需考虑和解决重要问题。般来说,传统网络安全技术有(1)功能强大防火墙。“防火墙”技术通过对网络作拓扑结构和服务类型上隔离来加强网络安全手段。它所保护对象是网络中有明确闭合边界个网块,它防范对象是来自被保护网块外部对网络安全威胁。(2)进行网络合理分段与隔离控制。网络分段保证安全项重要措施,同时也是项基本措施,指导思想在于将非法用户与网络资源相互隔离,从而达到限制用户非法访问目的。(3)系统设置与更新。关闭不需要使用端口,及时对操作系统漏洞进行更新。(4)木马与病毒防护软件应用。安装功能强大杀毒、除木马软件,并且及时对病毒库进行更新。它利用从服务器端获取病毒码信息对本地工作站进行病毒扫描,并对发现病毒采取相应措施进行清除。(二)传统方式不足与入侵检测必要虽然已经有相当多成熟技术被应用于增强计算机系统安全,但随着新应用特别是基于网络新服务层出不穷,这些传统静态安全保障技术有效正受到日益严峻挑战由于信息安全知识缺乏及管理上松懈,再加上没有受过相关信息安全教育用户数量激增,各组织中计算机用户密码通常设置得并不安全,简单字典攻击就可以成功地破获相当部分用户密码,高强度密码体系常常形同虚设;有效报文鉴别技术如MDS算法,并没有广大普通计算机用户得到广泛使用,加上来自组织内部合法用户攻击行为,计算机网络中所传输信息完整通常也很成问题;拒绝服务攻击Dos,特别是由众多攻击者协同发动分布式拒绝服务攻击田Dos,由于攻击时所带来巨大数据流量,可以轻易地使被攻击网络服务器软硬件系统过载,从而丧失服务能力,极大地威胁着信息系统。入侵检测系统具有比各类防火墙系统更高智能,并可以对由用户局域网内部发动攻击进行检测。同时,入侵检测系统可以有效地识别攻击者对各种系统安全漏洞进行利用尝试,从而在破坏形成之前对进行阻止。当检测到来自内外网络针对或通过防火墙攻击行为,会及时响应,并通知防火墙实时阻断攻击源,从而进步提高系统抗攻击能力,更有效地保护网络资源,提高防御体系级别。二、入侵检测技术发展概述入侵检测提高网络安全新方法,其主要目的检测系统或网络是否遭到攻击,是否有来自内部或外部攻击者,如果有则应采取反应措施。初期多以基于本机入侵检测系统为主,即在每主机上运行个或多个代理程序。它以计算机主机作为日标环境,只考虑系统局部范围用户,因此人人简化了检测任务。由入侵检测工具对主机审计信息进行分析与检测,并报告安全或可疑事件。基于本机入侵检测技术已经比较成熟,开发出入侵检测系统也比较多,部分己形成了实用产品,例如IntrusionDetection公司KaneSecurityMonitor,TrustedInformationSystem公司Stalk。日前,基于网络入侵检测系统商业化产品较多,多为基于网络关键结点(如防火墙、路由器等)进行检测,如Cisco公司VetRangero基于主机入侵检测系统需要在所有受保护主机上都安装检测系统,配置费用高,所以实际应用较多网络型入侵检测系统。但是高带宽网络、交换式网络、VLAN、加密传输发展都对基于网络入侵检测造成了很大限制,所以现在主流基于网络入侵检测系统两者结合。基于网络入侵检测系统发展主要面向大型网络。目前国内只有少数网络入侵检测软件,相关领域系统研究也刚刚起步,与外国尚有差距。三、漏洞扫描与入侵检测协作系统应用()系统基本原理本文应用漏洞扫描与入侵检测协作系统进行合作,来构建入侵检测系统。系统由中央控制器、用户界面及分布各个子网扫描节点、检测节点组成,每个扫描节点负责扫描自己所在网段主机及子网,从中发现安全漏洞并提出修补措施,从而避免了防火墙访问限制,能够获得准确扫描结果;各检测节点根据本节点检测策略,对本子网或其它检测节点提供系统数据进行分析,如果发现入侵,则根据相应安全策略进行响应。(二)系统设置针对特定攻击,设置攻击源IP,端口,及子网掩码,目的IP,端口,及子网掩码,然后选择要拦截或放行协议类型。每次设置相当于条记录,可以设置多条记录,攻击模式库即由这些记录共同构成。设置完攻击模式库后,点击installrule实现库安装。首先在CMainFrame类OnRulesAdd()函数接收用户输入,并把设置规则添加到文档类里面的m_rules数组里面。(三)截包方案本部分采用应用层截包方案,即在驱动程序截包,然后送到应用层处理工作模式。程序工作在内核的话,稳定性/兼容都需要大量测试,而且可供使用函数库相对于应用层来说相当少。应用层开发,调试修改相对要容易地多。应用层工作,改变了工作模式,每当驱动程序截到数据,送到应用层处理后再次送回内核,再向上传递到IP协议。所以需要看到这样性能影响非常大,效率非常低。不过由于台式机网络负载相当小,不到100Mbps足以满足要求,尤其主要用于上网等环境,网络连接流量不到512Kbps,根本不用考虑性能因素。所以综合考虑各种因素,本部分决定采用应用层截包方案。设备程序开发包(DDK),微软包含个新命名为Filter-HookDriver网络驱动程序。可以用它建立个函数来过滤所有所有通过这个接口流量。System32\drivers目录下IPFLTDRV.SYSMicrosoft提供IP协议过滤驱动程序。它允许用户注册自己IP数据报处理函数。本程序采用DrvFltIp.sys驱动程序实现IP协议过滤。其中回调函数这类驱程主体部分。DrvFltIp.sysIP过滤驱动程序使用这个过滤钩子来判断IP数据包处理方式。(四)中央控制控制管理负责协调控制网络扫描节点和检测节点,包括向节点发送控制指令及接收各节点工作状态;负责对分布到网络上各节点数字签名及安全策略配置;负责各检测节点间负载均衡,如果某个检测节点负载较重,则控制管理将该节点部任务分配到其它较空闲检测节点。这里尤其需要进行通信管理,通信管理主要提供控制管理、数据融合与底层各个扫描节点、检测节点通信通道。具体说来,控制管理可以通过通信管理给检测节点下达控制指令,同时通信管理也将各节点执行情况返回给控制管理;数据融合可以通过通信管理要求底层节点提供更多事件记录信息,同时,通信管理负责将返回记录提交给数据融合模块进行分析。通信管理负责中央控制器与各扫描节点、检测节点之间认证,并采用通信加密体制完成信息和消息传送。系统运行界面如下图所示。参考文献1白以恩.计算机网络基础及应用M.黑龙江哈尔宾工业大学出版社,20032韩东海,王超,李群.入侵检测系统实例剖析M。北京清华大学出版社,20023FISKM,VARGHESEG.AnAnalysisofFastStringMatchingApplied,toContent-BasedForwardingandIntrusionDetectionR).UniversityofCalifornia-SanDiego,2002.作者简介尹晓桂(1972-),男,江西,级,研究方向,软件工程与开发,广州大学华软软件学院。

  • 标签:
  • 简介:Windows,系统会自动对USB设备进行定时检测,从而查看用户是否接入或者拔掉了USB设备,这个检测时间间隔般为1毫秒,这样虽然能保证用户及时使用或拔掉USB设备,但是过于频繁检测也会占用系统资源影响系统运行速度,这对于不经常使用USB设备用户就显得得不偿失,况且在有些主板上甚至会造成CPU无法进入节能模式,通过修改注册表可以改善这种情况。

  • 标签: WINDOWS 操作系统 注册表编辑器 USB设备 应用程序 时间检测
  • 简介:针对磁场检测仪需要众多软硬件开发人员协同开发问题,引入Redmine项目管理平台进行项目开发协同管理。采用Proteus实现下位机硬件和嵌入式软件并行开发,引入嵌入式系统和SVN版本管理器对嵌入式软件各模块进行协同开发。采用BusHound实现上位机和下位机软件并行开发。最终,该协同开发模式引入使得本项目开发用时比原计划用时减少25%,同时项目质量也有提高。

  • 标签: Redmine PROTEUS 嵌入式操作系统 SVN 协同开发
  • 简介:“小学生研究学习主人”,对学生进行研究学习成果评价,应该坚持以学生评价为主体。教师导评要促进学生主动发展,使研究学习评价成为激励学生不断探素动力。

  • 标签: 研究性学习 科学评价 小学生 学习评价 教师
  • 简介:现在已经不必制作100页安全报告来了解每天日益增加安全威胁了,从利益驱动恶意机器人程序。到不断增加复杂病毒攻击,IT部门正在对抗越来越迅速增长安全威胁。

  • 标签: 安全威胁 防范 架构 开源 病毒攻击 IT部门
  • 简介:摘要在网页设计合理利用网格系统来组织页面上内容能大大改善页面的精确和美观。为更高层次创作提供了个框架,网格系统很大程度上使我们排版工作压力得到了缓解。与传统印刷媒体有所不同,在网页利用网格系统则要考虑到不同浏览器、操作系统、屏幕尺寸等不固定因素,网格系统必须能适应这些变化。如果加以合理利用,网格系统可以使整个网站视觉效果得到提升。

  • 标签: 网格系统 网页设计 美观 视觉效果
  • 简介:Microsoft.NETFramework安全包含许多技术;基类库(BCL,BaseClassLibrary)和ASP.NET基于角色安全、BCL密码系统类以及新对使用访问控制列表(ACL,AccessControlList)支持即为其中少数几个例子。公共语言运行库(CLR,CommonLanguageRuntime)提供.NET安全系列技术之就是代码访问安全(CAS,CodeAccessSecurity)。本文讨论.NET安全CAS角色以及.NETFramework2.0CAS些关键新功能和更改。

  • 标签: FRAMEWORK MICROSOFT.NET 安全性 .NET 代码 LANGUAGE
  • 简介:1门诊应急系统门诊收费作为直接面对患者前端工作区.必须保证门诊收费业务快速和畅通。我们建议院方配置功率较大供电时间较长不间断电源。保障门诊收费工作站不会因停电而中断运行.但是由于考虑到其他因素(如网络中断、服务器宕机、中心交换机故障等)可能导致门诊收费工作站不能访问服务器数据库.所以我们建议院方使用门诊应急系统。

  • 标签: 医院信息系统 门诊应急系统 服务器 局域网 不间断电源 运行安全性
  • 简介:Cygnal公司推出C8051F系列单片机,将8051推向了高速片上系统(SoC)新时代。C8051F,具有与8051指令完全兼容CIP-51内核,并汇集了许多单片机领域先进技术;但由于C8051F国内推广时间较短,使用经验不足,故总结以下开发应用几点注意问题,供参考。

  • 标签: C8051F 单片机 片上系统 I/O口
  • 简介:研究了具有时滞反馈磁悬浮轴承系统暂态混沌现象.数值分析表明,相当大时滞取值区间内,该系统最终稳态运动不仅对初始值极其敏感,而且对反馈环节时滞也极其敏感.并对这种暂态混沌运动现象作了初步解释.

  • 标签: 时滞反馈 稳定性 暂态混沌 全局分叉 混沌运动 磁悬浮轴承系统