排序方式: 共有45条查询结果,搜索用时 15 毫秒
31.
为正确认识碳酸盐岩储层,寻找有利储集区,对马朗凹陷二叠系碳酸盐岩的储层特征进行了研究和论述。研究认为,该区碳酸盐岩可划分为石灰岩和白云岩两大类。石灰岩可划分为颗粒灰岩和晶粒灰岩两类;白云岩可划分为碎屑白云岩和混晶白云岩和泥晶白云岩两类。储层具低孔、低渗特性;孔隙类型以原生孔隙和溶蚀孔隙为主,其中以晶间溶孔为主要储集空间,以石灰岩中的颗粒灰岩含油性最好。 相似文献
32.
DDoS攻击是一种被黑客广泛应用的攻击方式,它以破坏计算机系统或网络的可用性为目标,危害性极大。本文首先介绍了DDoS攻击的攻击原理,接着从DDoS攻击的攻击手段和攻击方式两个方面对DoS攻击进行分类介绍,然后针对DDoS攻击的方式,提出了一种检测和防御DDoS攻击的模型,最后利用入侵检测技术和数据包过滤技术,设计了一个针对DDoS攻击的检测与防御系统,该系统具有配置简单、易于扩展、实用性较强等优点。 相似文献
33.
光子晶体光纤作为一种新型特种光纤具有许多传统光纤所无法比拟的优越特性,尤其是掺杂光子晶体光纤。本文主要介绍了光子晶体光纤激光器的研究进展和应用前景。 相似文献
34.
阐明了晶体空间中原子(和间隙)沿特定晶面堆垛和晶体倒空间中倒易阵点沿特定倒易面堆垛的计算原理,及晶体空间中晶体(和孪晶)的晶面迹线和晶体倒空间中相应于缺陷面的枝杆迹线的分析原理,导出了有关计算公式。通过应用实例说明了这些分析方法的科学意义和实用价值。 相似文献
35.
36.
岩石组构和重矿物微观特征分析认为,鄯勒地区J2x^1-2砂岩储集层成分成熟度较好,为以英安岩岩屑、英安斑岩岩屑、中基性喷出岩岩屑、中基性凝灰岩岩屑等为主的岩石标型组合;砂岩结构成熟度和分选性较差,石英碎屑的磨圆度呈棱角-次棱角状;砂岩中重矿物为不稳定的矿物标型组合,成岩环境为弱还原环境.结合宏观精细地层对比和沉积环境条件分析,明确了鄯勒地区J2x^1-2砂岩储集层属于北物源沉积体系,指出了在前陆盆地进行物源分析时必须与微观特征、环境条件等多方面研究相结合.这种分析方法为今后同类物源分析提供了借鉴. 相似文献
37.
对定向耦合器热光光开关的工作原理做了介绍。描述了这种热光光开关的一般设计方法,并且用BPM方法(光束传输法)分析了它们的传输特性,提出了几种改善这一光开关波长不敏感特性的方法。 相似文献
38.
毛泽东的群众路线是毛泽东思想活的灵魂之一.试从中国历史上的民本思想与毛泽东的群众 路线的关系入手,从3个方面阐述了毛泽东的群众路线是对中国历史上民本思想的继承和升华. 相似文献
39.
利用多协议标记交换MPLS(Multi-Protocol Label Switch)实施流量工程是一种具有巨大技术优势的新型技术.首先对支持流量工程的路由算法进行了分析和比较,然后对网络仿真器NS2(Network Simulator,version 2)进行扩展,实现MPLS仿真器模型.在此基础上针对不同网络拓扑和路由机制进行仿真实验,根据仿真实验的结果,对MPLS网络性能进行评估. 相似文献
40.
基于网络综合扫描的信息安全风险评估研究 总被引:2,自引:0,他引:2
信息安全风险评估是安全风险管理的重要内容,是保障信息系统安全性的重要手段。利用网络综合扫描工具可以对信息系统进行有效的安全风险评估,从而维护系统的安全性。首先给出了安全扫描技术的分类,网络综合扫描的概念,并介绍了常用的网络综合扫描工具。然后对信息安全风险评估,介绍了其评估方法、评估流程和评估工具。最后,给出了利用网络综合扫描工具实现信息系统安全风险评估的原理,并通过扫描工具X-Scan进行测试。 相似文献