共查询到20条相似文献,搜索用时 31 毫秒
1.
《CAD/CAM与制造业信息化》2006,(10):42-44
逆向工程背景 现在,三维扫描技术已逐渐被大家接受,汽车、航空领域更是将这项技术应用于产品设计和制造管理过程中.从市场观点来看,三维扫描技术不应该只被用于丰田、现代等跨国大公司进行产品测试,还应该作为标准技术而被广泛用于不同行业.换句话说,在产品设计、制造流程中,三维扫描技术几乎完全融入了主流应用解决方案,很多大公司也愿意将这种技术应用于制造过程中.同时,大企业的一级、二级供应商也愿意引进三维扫描技术以提供更好的产品供给. 相似文献
2.
基于JTAG的星型扫描技术的研究 总被引:2,自引:0,他引:2
传统的串型扫描拓扑结构已经不能满足系统发展所要求的测试任务,随着边界扫描技术的飞速发展,IEEE 1149.7标准提出了支持星型拓扑扫描功能的TAP.7接口规范。重点对TAP.7接口的星型扫描技术进行了深入的研究,详细介绍了基于JTAG的具有星型扫描功能接口的设计原理,重点对此TAP.7接口进行了设计,并对共享DTS连接的拓扑技术分支选择和星型扫描功能进行了仿真验证。 相似文献
3.
防火墙技术综述 总被引:1,自引:1,他引:0
李慧敏 《计算机光盘软件与应用》2011,(5)
本文从目前国内外存在的网络安全问题出发.详细介绍了信息安全技术中大家熟悉的防火墙技术,比较分析了各类防火墙技术的特点以及体系结构.并且对防火墙技术作出展望. 相似文献
4.
范海峰 《网络安全技术与应用》2012,(2):10-12
作为一种基于攻击检测的主动性网络安全防御技术,安全扫描技术一直是信息网络安全防护的重要研究方向之一,本文介绍了安全扫描的概念,重点分析了网络安全扫描所涉及的各种技术的原理,并对各种技术的优缺点进行了探讨。 相似文献
5.
关于网络扫描及对应的监测系统 总被引:2,自引:0,他引:2
叶成绪 《网络安全技术与应用》2003,(9):44-45
本文分析了网络扫描的原理,介绍了常用的几种网络扫描技术,并给出了相应的监测系统。 相似文献
6.
三维扫描技术在文物保护中的应用 总被引:1,自引:0,他引:1
随着三维扫描技术的发展,三维扫描设备的扫描精度、扫描速度和扫描设备的便携程度都有所提高,使得三维扫描技术的应用范围逐步扩大.在文物保护领域,三维扫描技术也有着重要的应用.介绍了三维扫描技术原理及其分类,结合Inspeck彩色三维扫描系统对文物兵马俑头部的扫描实例,介绍三维扫描系统在文物保护领域的应用.Inspeck彩色三维扫描系统能够同时获取文物模型和纹理信息,大大减轻了文物数字化的工作.但是,由于文物种类的多样性和扫描技术的限制,针对不同文物的数字化工作,应采用适当的扫描设备. 相似文献
7.
网络隐蔽扫描技术研究 总被引:2,自引:0,他引:2
介绍了多种网络隐蔽扫描技术,并分析了各技术实现原理和优缺点,讨论了隐蔽扫描技术的发展过程及其对网络安全防护技术发展的影响,指出了隐蔽扫描技术的发展趋势,给出了一个隐蔽扫描系统模型并对其进行了简要描述。该系统建立了扫描策略组件库和操作系统及入侵检测系统知识库,能够进行扫描效果评估,并实现与漏洞扫描及攻击系统链接。 相似文献
8.
漏洞扫描技术及其在入侵检测系统中的应用 总被引:1,自引:0,他引:1
介绍了漏洞扫描器和其基本工作原理后,归纳并且详细分析了网络安全扫描软件所涉及到的几种关键技术.其中包括全TCP连接扫描,TCPSYN扫描,ICMP扫描和TCPFIN扫描等.然后介绍了几种常见的漏洞扫描工具,最后介绍了漏洞扫描技术在入侵检测系统中的具体应用和入侵检测系统的未来发展. 相似文献
9.
扫描仪是一种将静态图像转为数字图像的设备.使用方式有点类似复印机不同的是扫描仪将捕捉到的文件或图像.经过数字化的过程使其能储存于计算机中。本篇文章中.主要向大家介绍扫描仪的基本技术与规格,并介绍如何扫描出较佳的图像稿件,给你提供使用扫描仪的应用方案。 相似文献
10.
李树军 《网络安全技术与应用》2006,(9):29-30
本文介绍了各种常用TCP端口扫描技术的基本原理,在此基础上,介绍了反射式端口扫描技术,分析这种扫描技术实现的原理和特点。最后给出了针对这种端口扫描技术的一些防御办法。 相似文献
11.
刍议计算机反病毒技术的产生、发展和现状 总被引:1,自引:0,他引:1
随着计算机病毒越来越猖撅,计算机安全越来越受到人们的重视,计算机反病毒技术也发展得越来越快。论文介绍了计算机反病毒的产生,介绍了当今最新最先进的计算机反病毒技术,有CPU反病毒技术、病毒码扫描技术、实时反病毒技术和虚拟机技术等。 相似文献
12.
欢迎继续关注我们有关反病毒技术的文章。我们曾经在2002年8月刊里简要地介绍了电脑病毒和病毒检测方法的历史。现在让我们来了解一下试探式扫描技术,它可以用来捕捉未知或更加复杂的病毒,因为本文我们主要研究对多形和变形病毒如何检测。因此让我们从试探式扫描开始入手吧! 相似文献
13.
好东西不能独享!桃子先前介绍了华硕的搭载EPU技术的X48,相信大家看得非常过瘾。这里由笔者来介绍下同样搭载自家独创环保节能技术D.E.S的技嘉GA-EP35-DS4主板,让大伙继续过瘾。 相似文献
14.
15.
16.
17.
通过前文的介绍,想必大家已经认识到TurboKey一键超频、EasyTune、T-Utilityover lock等超频技术的好处。那么它们具体是怎样让超频变得如此简单的呢?在实际应用中,使用这些超频技术会不会很麻烦?下面就让我们以华硕TurboKey一键超频技术为例向大家介绍。 相似文献
18.
杀毒软件技术的亲密接触——静态查毒引擎的实现 总被引:1,自引:0,他引:1
病毒与反病毒技术在很多朋友眼中总有一些神秘感。在接下来的几期文章中,我们会邀请 Rising 的技术专家向大家介绍关于杀毒软件所用到的方方面面的技术,以求使大家更好的明白杀毒软件到底是如何工作的,同时使大家了解到杀毒技术是如何随着病毒技术的日益变化逐步发展到今天的。在这个过程中,我们会写一系列代码来演示相关的技术,虽然简单,但那可是一个真实引擎的原型。 相似文献
19.
20.
我国利用扫描电子显微镜研究黄土微结构的报道始于20世纪的70年代。随着当代电子技术和计算机的发展,利用扫描电子显微镜和能谱分析技术,可以在观测微结构的同时,实现对微结构元素分析的目的。本研究介绍了扫描电子显微镜和能谱分析技术的原理,并从样品制作、处理、观察和结果分析等角度就二者在黄土微结构研究上的应用做了探讨。 相似文献