首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
在煤矿生产的安全管理过程中,一通三防是保障安全生产的重要措施。在所有的安全措施中,通风是防止瓦斯、煤尘以及火灾三种灾害的基础。因此重视矿山的一通三防工作是安全生产的重要保障。  相似文献   

2.
网络技术的快速发展,特别是P2P在网络应用的发展,互联网的内容得到了极大的丰富。但是它的服务大多采用端口跳变和协议加密等相关技术,使传统的基于端口和有效载荷的分类方法的效率大大降低。如何对网络流量进行有效分类,给广大的互联网使用者提供一个安全、可靠和高效的使用环境,是很多学者和网络管理人员正在研究的问题,采用机器学习的方法对网络流量自动分类是一种有效途径。文章探讨了基于贝叶斯学习算法的网络流量分类。  相似文献   

3.
灾害防治是传统村落安全生产、生活的基本保障。通过对中医“治未病”思想智慧的再认识,梳理出未病先防、欲病救萌、既病防变、病后防复四个阶段的医治策略,剖析了传统村落面临的主要灾害类型及特征,认为传统村落灾害的发生过程与“治未病”的核心医治过程具有内涵上的一致性,据此提出传统村落平灾结合、未灾防备,防微杜渐、欲灾防治,安全应对、既灾防控,有序重建、灭灾防返的防灾治灾内容,可为今后传统村落防灾韧性建设提供理论参考。  相似文献   

4.
网络在给人们带来便利的同时,网络自身的安全性问题越来越突出。通过对现有网络系统存在着的漏洞的分析和研究,提出了几种有效的漏洞扫描方法。为及时下载漏洞补丁或封闭未使用的端口进行漏洞弥补打下基础,对维护网络系统的安全起着重要的作用。  相似文献   

5.
给出了开放微带不连续电路的三端口网络描述。将微带电路向空间的辐射作为一个端口来处理,成功地消除了由于忽略电路的空间辐射效应引入的电路数字模拟误差。利用时域有限差分法(FDTD)一次运算就可得出三端口网络的S参数矩阵的各元素,而无需任何预处理,大大地节省了CPU时间。实际计算与已发表的数据吻合得很好,表明文中给出的三端口定义是合理有效的。此三端口微带电路的定义可容易地推广到其他非屏蔽传输线电路的分析,可广泛用于电磁兼容分析、微带天线及其他开放传输线电路的CAD技术中。  相似文献   

6.
释“零”“落”兼释“受”“萚”谢质彬一释“零”“落”“零”与“落”是同义词。古籍中常见。有时合用,有时分用,意思一样。《说文》:“落,凡草曰零,木曰落。”这是就对文而言;若是散文,则二者可以通用。训诂家所谓“对文则异,散文则通”,指的就是这种情况。那...  相似文献   

7.
舞动不仅会造成线路跳闸事故,而且还会给电网设备带来不可逆性破坏,是威胁电网安全稳定运行的主要故障形式之一,在电力系统中防舞动是国际公认的难题。淮南供电公司根据500kV汤皋5351、庄城5352、洛庄5306线路舞动跳闸情况,对线路舞动机理及故障原因进行分析,对已发生舞动的输电线路相应舞动区段和与舞动线路处于同一区域的未舞动线路开展防舞治理。  相似文献   

8.
为设计高防危性的安全关键系统,阐述了安全关键系统防危性的本质含义。并从设计方面研究防危性的实现机制,其中重点研究了基于防危核的高防危保障技术。同时提出了基于反射式技术的编程语言棗Open C++的实现机制,为防危核的实现探索了新的途径,也为安全关键系统探索了有效的防危新机制。  相似文献   

9.
分析了内部无阻塞输入/输出排队反压型ATM交换机在突发性业务下信元丢失、交换机最大吞吐量等性能。输入端口信元的到达过程是ONOFF突发流,且ON态以概率p发送信元,OFF态的逗留时间可认为0,ONOFF长度为指数分布的随机变量;属于同一突发流的信元输往同一个输出端口,不同突发流的信元等概率输往不同的输出端口;输入/输出缓冲器长度有限,交换机加速因子S任意;其中结论对实际设计一种输入/输出排队反压型ATM交换机具有一定参考意义。  相似文献   

10.
为保障安全关键系统的正常运行,防止由用户对安全关键设备的误操作引起的系统故障,该文提出了一种通用的安全关键系统防危体系结构和防危策略模型,并以核能发电控制系统为原型研究了一种基于有限自动机的防危策略设计技术,该技术可推广到其他任何安全关键系统设备中.  相似文献   

11.
指出了当前反病毒软件在检测未知木马方面的不足,介绍了人工免疫系统在反病毒软件自适应性方面的优点,以及人工免疫机制在木马检测方面的可行性;通过对木马新技术的分析,用一个木马模型证明了现在计算机安全体系的不足,提出将木马检测从反病毒软件中迁移到免疫型入侵检测系统中作为子系统,利用其免疫机制来提高木马检测的自适应能力;并同时提出了依据进程的系统资源使用状况来映射进程的系统调用的行为模式,以此建立了基于人工免疫机制的木马检测模型。  相似文献   

12.
特洛伊木马是严重破坏计算机运行的一个重要程序,该文通过对特洛伊木马工作原理、表现及其危害性的详细分析,提出了关于木马的具体防范措施,对阻击特洛伊木马的破坏,保护计算机的正常工作具有重要意义.  相似文献   

13.
随着计算机技术的发展,木马作为网络入侵的一种常用工具,对计算机网络信息安全构成的威胁越来越大.本文研究了木马实现技术,并对木马的防范与查杀技术进行了深入的分析,基于VC++6.0平台设计了采用反向链接技术的端口反弹型木马,该木马种植起来较容易,并对其提出了相应的木马查杀工具,能有效地检测和清除该木马,有助于木马程序的研究和防范.  相似文献   

14.
木马程序是一种恶意电脑程序。分析研究木马程序的技术要素可以帮助我们了解该种程序的本质,继而运用法律手段来对付纷繁复杂的木马程序犯罪。运用一个现实的案例来对中国和新西兰的相关法律进行研究,通过对比,我们可以发现在中国刑事立法当中存在的问题,提出对其进行适当修改的一些建议。  相似文献   

15.
区分和确定港口类型是进行港口布局和区域规划的基础。传统的港口分类方法已经不能作为对港口分类的最恰当诠释。结合港口特征提出新的港口分类方法,将中国港口划分为11个类型。阐述世界现有国际航运中心的共同特点,对国际航运中心的各项指标进行分析,指出上海港港口类型的归类,即上海港是名副其实的国际型港口。  相似文献   

16.
无水港是新兴的物流基础设施,能加快内陆地区对外开放的步伐。选取晋江无水港为研究对象,运用SWOT定性分析方法对影响无水港战略选择的重要因素进行识别和筛选,通过SWOT定量分析各要素,建立发展战略决策四边形。在此基础上,讨论晋江无水港应采取的发展战略。研究结果为我国目前无水港企业所面临的重要战略决策问题,提供了一种客观有效的研究思路和解决方案。  相似文献   

17.
港口竞争力系统是一个不断演变的系统,它是系统内各个子要素之间协同作用的结果。本文采用自组织理论来分析港口竞争力系统演化的自组织特性,分析其内在的资源、结构和能力协同机理,了解港口竞争力在港口系统中的演化规律,并给出港口竞争力系统协同度评价模型,通过数据分析,对天津港竞争力的提升给出了具体建议。  相似文献   

18.
港口经营人法律地位涉及的内容较为复杂,并且一直是海商法理论和实务中的热点、难点问题。通过选取全新角度,着眼于微观层面,深入研究影响港口经营人法律地位的相关因素,并具体分析港口经营现状、港口作业合同、租船运输方式、运输条款等与港口经营人法律地位的关系,可以切实论证港口经营人法律地位的非单一性。  相似文献   

19.
我国是世界经济增长重心第五次大转移的主要增长极,长江三角洲地区将发展成为世界第六个特大城市带。这都要求把宁波港建设成为上海国际航运中心的远洋集装箱中转枢纽港。实现这个目标的基本思路及时策:沪、甬、舟三港联合起步形成组合港;成立杭州湾大通道开发公司并尽快建成杭州湾大通过;宁波港建成自由港(区)或实行自由港(区)主要政策;港口附近建几个外向型商品市场。  相似文献   

20.
南海丝绸之路第一港——徐闻港   总被引:1,自引:0,他引:1  
海上丝绸之路是一条从中国出发的国际性贸易交往的海上通道,其形成与衰败有一个漫长的历史过程,也受制于特定的自然及技术条件。汉代的徐闻港是这条国际性贸易交往通道开创阶段的始发港,它既是一个货物集散的中转港口,也是一个重要的军事港口。晋代以后,徐闻港开始衰落。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号