学科分类
/ 2
23 个结果
  • 简介:7月21日,浙江杭州首家社区安防体验站启动。这家安防体验站位于杭州市凤起东路55号是杭州首家将居民安防与常规警务室相结合的开放式安防体验站。体验站设立了6大区块的安防宣传体验区,包括防诈骗体验区、智能监控体验区、防ATM机诈骗体验区、网络安防体验区、消防设备体验区、安防视频体验区。在防诈骗体验区,有一台电话机,里面包含着购车退税诈骗、电话欠费诈骗、中奖诈骗、冒充公检法诈骗等9种常见的诈骗方式。

  • 标签: 体验区 智能监控 消防设备 警务室 凤起 最新型
  • 简介:7月1日.十二届全国人大常委会第十五次会议表决通过了新的国家安全法.国家主席习近平签署第29号主席令予以公布。法律对政治安全、国土安全、军事安全、文化安全、科技安全等11个领域的国家安全任务进行了明确.自公布之日起施行。

  • 标签: 信息安全 安全法 保护能力 全国人大常委会 网络 政治安全
  • 简介:今年以来,湖北省鄂州市公安局在全市部署开展亲民警务"防范普及"行动,创新运用"十小工作法",推动安全防范工作的常态化,有效提升了群众的防范意识和能力,遏制了案件的高发态势。电信诈骗案件环比下降18%。安全小课堂实时讲鄂州市公安局民警深入村组、单位开展以案说法,讲解防火防盗、"六五"普法、火灾逃生、电信诈骗等方面的知识。全市496所学校法制副校长每月走进校园,为学生上法制课,指导学校进行安全防范。网安支队、刑侦支队深入鄂州大学、各居民区巡回举办防范电信网络诈骗知识专题讲座。

  • 标签: 刑侦支队 湖北省鄂州市 网络诈骗 诈骗案件 滚动播出 副校长
  • 简介:DES算法是1972年美国IBM公司研制的对称密码体制加密算法,采用56位密钥长度,经过一系列的变换实现加密解密。但是自算法提出以来,面临着来自各方面的安全威胁,如穷举攻击,选择明文攻击等。本文分析DES算法的原理和特性,对原始算法提出有效的改进措施,在不影响算法加密效率的前提下,对提高DES的安全性和后续研究具有一定作用。

  • 标签: DES S盒 前缀码 序数法
  • 简介:制造技术的不断发展使集成电路工业已达到深亚微米级,以TSV技术为基础的三维集成电路解决了器件间互连线长度过长的问题,成为一种具有众多优势极具竞争力的技术。综述基于TSV的三维集成电路测试的新特点,阐述以TSV技术为中心的三维IC的优势,介绍适用于三维IC的测试方法,分类阐述实现此种新技术所需要解决的难题。

  • 标签: 三维系统芯片 测试 形式验证 深亚微米 垂直硅通孔
  • 简介:阐述当前创新型人才培养现状,分析项目浸入式教学法在大学生创新性精神和创新能力培养的实践过程中存在的问题;从浸入式项目教学资源规划与环境体系打造、精心设计基于认知能力曲线的案例实践教学法和建立严格的教学质量监控体系方面提出相应的促进策略。

  • 标签: 项目浸入式教学 创新能力 教学资源 认知能力曲线 教学质量监控体系
  • 简介:RoQ攻击作为当前流行的网络攻击手段,成为学者们研究网络安全的重点课题,传统的ROQ识别主要是针对单链路监测,这在当前复杂网络环境中缺乏说服力,提出一种面向多链路诊断的RoQ识别方法——L—RoQ,该方法从全局角度实时监测网络流量变化情况,发现链路的异常情况并准确的识别攻击,通过实验验证,该方法实时有效地识别RoQ攻击。

  • 标签: RoQ攻击 网络安全 复杂网络 多链路
  • 简介:本文主要介绍了在常见的网络架构中,经常出现因为结构的设计问题,产生网络稳定性差,故障不断的情况。因此如何通过简便、有效的方法进行改造措施以增加整个网络的可用性,使整个网络更加稳定、高效成为我们研究的重点。

  • 标签: 网络结构 高可用性 生成树协议
  • 简介:由于传统K-近邻分类方法需要计算每个待测样本与所有训练样本的距离,学习效率较低。针对这个问题,提出一种改进的快速K-近邻分类方法SK-NN。该方法首先对训练样本采用K-均值方法进行聚类,并得到聚类结果中每个子集的中心和半径,并根据其选择合适的子类并采用该子类对待测样本打标签。由于聚类后得到的子类的规模远小于原始样本的规模,因此需要计算的距离数目减少,提高模型的效率。

  • 标签: K-近邻分类 聚类 子集
  • 简介:本文提出了采用单钥算法和垂直认证方式的安全架构,在网络用户的客户机或手机端的智能卡芯片里,建立各种安全协议,在网络密钥中心端加密卡芯片里,建立密钥交换协议,采用一种组合密钥实时生成算法,来解决单钥的更新管理难题,并采用在线或离线认证和文件加密传输协议,实现用户之间的可信连接。从而,在INTERNET网上设置"安全层",让每个网络用户都拥有简捷的加密能力,建立可信、安全的网络体系。

  • 标签: 安全层 垂直认证 组合密钥 可信网络 在线认证 离线认证
  • 简介:“网络钓鱼”是当今威胁互联网用户最为常见的一种手段,尤其是在淘宝、天猫、京东等电商购物方式盛行的今天,它会给用户带来巨大的经济损失,而且,其手段也从传统的网站欺骗过渡到电信欺骗等方式,让用户防不胜防。虽然电商都在通过反钓鱼、网站监测等方式来避免被钓鱼,用户还是需要具备一些必要的防御手段来避免“中招”,以减少不必要的经济损失。本文将针对该威胁进行分析,探讨其常见手段并介绍一些较为实用的防御方法

  • 标签: “网络钓鱼” 方法论 互联网用户 解构 经济损失 网站监测
  • 简介:摘要:高分二号卫星是我国“高分专项”中首颗成功发射的国产亚米高空间分辨率遥感数据,也是我国目前空间分辨率最高的遥感卫星数据。本文以空间分辨率为2.5米的SPOT-5遥感数据和空间分辨率为25米的DEM数据为参考数据,从相对正射校正、几何配准、数据融合、彩色合成等方面探索了高分二号遥感数据处理方法,对各阶段处理结果进行了评价。最终确定了高分二号遥感数据处理流程、评价了该数据的空间定位精度,为该数据在土地利用动态监测、矿产资源调查、城乡规划监测评价、交通路网规划、森林资源调查、荒漠化监测等行业的应用提供技术支持。关键词:高分二号;处理方法;处理流程;评价

  • 标签: 数据处理方法 遥感数据 精度评价 土地利用动态监测 高空间分辨率 SPOT-5
  • 简介:提升计算机实践教学的质量对于培养和造就高水平计算机科学与技术专业人才具有重要意义。文章结合多年教学实践,探讨计算机实践教学中容易出现的现象和问题,提出"引入门、扶上马、撒开手"的"三步走"计算机专业实践教学方法,并介绍一些具体措施。

  • 标签: 实践教学 教学方法 本科生教育 三步走
  • 简介:对TD-LTE无线网络进行科学、合理的规划,对于未来TD-LTE的网络部署具有非常重大的意义。主要从需求分析、网络规模估算、站址规划、网络仿真、无线参数规划等5个阶段对TD-LTE无线网络规划进行了研究,同时对TD-LTE网络的各种毖础优化方法进行了介绍。

  • 标签: TD-LTE 网络规划 网络优化
  • 简介:十字交叉口作为城市交通的枢纽.随着车辆的增多.原有的一些控制方法已经不能有效的缓解十字交叉口的交通压力。经过对十字交叉口交通信号控制方法进行研究,提出一种基于车辆排队长度和车辆等待时间的实时可变相位的十字交叉口信号控制方法.并利用VISSIM交通仿真软件进行仿真。

  • 标签: 可变相位 十字交叉口 信号控制
  • 简介:针对目前公共计算机课程成绩考核与评价方法中存在的弊端,把公共计算机课程成绩评价与标准分制度有机结合,应用数理统计学理论与方法,深入探讨计算标准分时应该考虑的各种因素及具体实施措施,提出适合公共计算机课程的标准化成绩评价算法,对学生学习过程进行监控,尽量客观地反映学生的真实学习效果,形成客观公平的考核评价模式。

  • 标签: 平时成绩 标准分 评价方法 算法
  • 简介:相位非线性误差是微波模块的一项重要指标,通过全面分析相位数据的特征,提出一种对相位数据进行拟合前翻转预处理,再利用最小二乘法进行直线拟合,从而计算出微波模块相位非线性误差的新型测量方法,该方法通过软件仿真实现,将这种计算方法运用于多种微波模块测试,实际测试结果在测试指标范围内。

  • 标签: 相位非线性误差 非线性误差 折点 数据翻转 最小二乘法
  • 简介:针对研究性大学计算机类专业的培养目标和定位,提出问题导向的计算机网络课程内容体系,即以构造性思维代替解析性思维,引导学生面向问题,从需求出发,一步一步地设计网络的相关构件和要素,构造出满足应用要求的计算机网络,以培养学生的系统思维和创新思维。

  • 标签: 计算机网络 问题导向 构造性思维
  • 简介:滏阳河是海河流域的重要河流,断流现象和污染极其严重。滏阳河污染主要表现为水体中氮、氨含量超标导致水体富营养化。水体富营养化能够引起藻类突然过度性增殖,因此富营养化污染区域的水体与未被污染区域的水体叶绿素含量有所区别。依据滏阳河一带水体污染特征,本文利用OLI遥感数据开展了滏阳河一带水污染信息遥感提取方法研究。结果表明:利用比值植被数(RVI)能够较好地识别滏阳河东武什水库一带水体污染分布特征,为利用遥感技术监测该区水污染及治理提供帮助。

  • 标签: 滏阳河 污染 遥感调查 OLI遥感数据
  • 简介:轨道交通行业中的三取二安全计算机,使用双口RAM进行数据通信,不仅要考虑数据访问冲突、通信速度,还必须考虑数据的正确性和可靠性。针对这些要求,提出了一种基于角色轮换和自检技术的双口RAM数据通信方法,能够高效、安全地完成双口RAM流水线作业。实际项目应用结果显示,该方法可以避免数据访问冲突,提高数据通信速度,并保证数据的安全正确性。

  • 标签: 三取二 双口RAM 角色变换 存储单元检测