共查询到20条相似文献,搜索用时 15 毫秒
1.
2.
3.
日志系统的安全对计算机安全来说至关重要,分析了日志系统受到攻击的位置和不同类型。并从日志系统的机密性、完整性和可用性三个方面对日志系统受到攻击的机理进行了详细的分析。最后,对日志系统如何防止受到各种攻击进行了总结。对在网络环境下计算机主机避免其日志系统受到攻击具有较强的指导意义。 相似文献
4.
日志系统的安全对计算机安全来说至关重要,分析了日志系统受到攻击的位置和不同类型。并从日志系统的机密性、完整性和可用性三个方面对日志系统受到攻击的机理进行了详细的分析。最后,对日志系统如何防止受到各种攻击进行了总结。对在网络环境下计算机主机避免其日志系统受到攻击具有较强的指导意义。 相似文献
5.
6.
本文介绍了主动转向系统的结构和工作原理,建立了主动转向系统的动力学模型,并对电机及其负载进行了数学建模,对电机系统性能进行了分析。分析结果表明:曲线符合理论分析,系统具有较好的动、静态特性,控制系统运行平稳,具有良好的运行性能。 相似文献
7.
继承用来描述一般与特殊关系,多Agent系统中引入继承有助于分析多Agent系统的结构层次和软件重用。本文讨论了开发多Agent系统时分析和描述继承的重要性和多Agent系统中继承的特点,通过一个角色模型对继承机制进行了语义定义,提出了一种在需求分析阶段对继承进行建模和分析的方法。 相似文献
8.
9.
根据复杂嵌入式系统的系统级建模的需要,提出了一套复杂嵌入式系统的系统级设计流程和建模方法。该方法主要包括了层次化建模方法、TopDown建模方法、面向对象建模技术和YChart建模方法,并采用提出的系统级建模方法,分别使用SystemC语言和POOSL语言成功地对语音识别系统进行了建模;通过模型的仿真进行了性能分析,并对分别得到的性能分析结果进行了对比,两种语言的系统延迟时间与CPU占用率的性能分析结果基本一致,为建模人员进行复杂嵌入式系统的系统级建模和性能分析提供了指导与参考。 相似文献
10.
本文对DNC系统在制造业发展中的地位和作用进行了分析,论述了DNC系统的体系结构和软硬件架构,对利用嵌入式系统构建DNC的过程进行了探讨,对DNC系统的功能和实现技术进行了介绍。 相似文献
11.
随着网络的高速发展,网络信息安全问题不断暴露出来。本文主要对入侵检测系统中的网络入侵检测系统(NIDS)的进行分析,对网络入侵的各模块都进行了分析,并分析了系统的优缺点和发展趋势。 相似文献
12.
13.
旨在对基于IEEE802.16d技术的物理层OFDM进行系统仿真和性能分析,文章首先对IEEE802.16d标准的发射机和接收垫工作过程进行了详细描述,分析了该系统物理层的基本原理,在此基础上,基于LabVIEW系统仿真软件,构建了一个典型的Wireless MAN—OFDM系统仿真模型与框架,给出了系统性能的基本仿真结论。该系统仿真模型与框架可以用于对Wireless MAN—OFDM系统的深入研究和探讨,这对WiMAX系统的优化设计、缩短系统的开发周期具有十分重要的意义。 相似文献
14.
15.
本文基于系统动力学原理对高校发展战略进行了分析,并以成人高校为实例对系统进行了建模和仿真,首先用系统思考的方法对成人高校发展战略涉及的各个方面进行了分析,分析了其中的关键变量,建立了成人高校发展战略因果关系图和相应的系统动力学模型,对成人高校发展战略模型进行了仿真和校正,最后基于此进行了引导政策分析。 相似文献
16.
针对当前煤矿对无线通信系统的要求,分析比较了现有矿用无线通信系统的特点,阐述了WCDMA矿用无线通信系统的优势,并对其关键技术进行分析;介绍了该系统的网络架构和功能特点。应用结果表明,该系统能够满足煤矿日常生产管理的通信需要。 相似文献
17.
随着网络的高速发展,网络信息安全问题不断暴露出来。本文主要对入侵检测系统中的网络入侵检测系统(NIDS)的进行分析,对网络入侵的各模块都进行了分析,并分析了系统的优缺点和发展趋势。 相似文献
18.
随着计算机入侵现象的日益增多,引发了大家对网络安全的重视。而入侵检测系统能对网络进行实时监控并及时预警,得到了大家的关注与研究。文中概括了入侵检测系统的概念,对入侵检测系统的发展和分类进行分析比对,最后对入侵检测系统的现状进行调查和综合分析,让大家更深入地认识入侵检测系统的现状及未来发展方向。 相似文献
19.
王磊 《电子制作.电脑维护与应用》2014,(3)
本文对高校就业管理系统进行了分析和设计。首先对系统进行了需求分析,分析了系统的功能模块,按照功能把系统分为前台和后台的管理;接着分析了系统的用户角色和对应的功能;最后采用了三层体系结构对系统进行了软件结构设计。 相似文献