1) attack method
攻击方法
1.
In this paper, the classification and their vulnerabilities of wireless sensor network routing protocol are presented, and the attack methods for several network routing protocols are analyzed, and the security strategy of network routing protocol is elaborated.
介绍了无线传感器网络路由协议分类及其脆弱性,分析了几种网络路由协议的攻击方法,阐述了网络路由协议的安全策略。
2.
Various attack methods are fully analyzed and summarized,and some relevant remedies against part of those attacks are put forward,which are of great importance to im.
全面总结和分析了现有的各种数字水印的攻击方法,并对部分攻击方法提出了相应的解决对策,对改进和设计新型的水印算法具有重要指导作用;最后,对数字水印技术未来的研究方向作出了展望。
3.
Three important research directions in computers cryptology are encryption, secret key security and attack method (cryptanalysis).
加密方法、密钥安全性、攻击方法(密码分析学)一直就是计算机密码学研究的三个方面,混沌作为一种新的密码编码源,正引起信息安全领域愈来愈多的关注,本文综述并分析了混沌在保密通讯研究中的这三个重要方面。
2) attacking methods
攻击方法
1.
Current attacking methods to digital image watermarking and basic countermeasures;
常用数字图像水印攻击方法及基本对策
2.
embedding techniques and attacking methods.
该文较为系统地分析了当前关于数字图像水印的常用攻击方法,讨论了数字水印技术未来可能出现的研究热点。
3.
At first,researching the state conversion of system intrusion,analyzing some famous attacking methods,such as TCP SYN FLOODING,IP FRAGMENT OVERLAP and so on,according to defect of the existing intrusion detection technology,a new intrusion detection model is accomplished,intrusion detection technology based on characteristic information sequence parsing is proposed.
对系统入侵的状态转换进行了研究,分析了常见的黑客攻击方法,包括TCPSYNFLOODING、IP分片攻击等。
3) attack classification
攻击分类方法
1.
The study of attack classification has a significant role to analyze computer system vulnerability and technique used for attack and can help to build effective detection methods.
通过对现有入侵检测方法和攻击分类方法的分析和研究 ,提出了一种面向检测的网络攻击分类方法—— ESTQ方法 ,并对其进行了形式化描述和分析 。
4) attacking and defending methods
攻击防御方法
1.
in the Continental LawSystem, the attacking and defending methods is the core content in the debate of civil procedure.
在大陆法系,攻击防御方法是民事诉讼言辞辩论程序的核心内容。
5) attacking mode
攻击方式
1.
The composition, function, attacking modes and working procedure of the designed FCS for air-lunched cruise missiles are analyzed in the paper.
空射巡航导弹武器系统所涉及的关键技术很多,本文针对空中平台发射的巡航导弹的特点对火控系统总体设计进行了探讨;对空射巡航导弹火控系统的组成、功能、攻击方式、工作过程等进行了分析。
2.
The different attacking modes and targeting methods used for various air to air, ait to ground, guided and nonguided weapon are summarized in the paper.
介绍了空空、空地、制导与非制导武器所使用的各种攻击方式及瞄准方
6) Attack Scenario
攻击方案
1.
Research on Attack Scenario Generation Technology for Attack Resistance Test;
抗攻击测试攻击方案生成技术研究
补充资料:地下采矿方法设计的计算机方法
地下采矿方法设计的计算机方法
computerized design of under-ground mining method
d一x!0 eo一kuong fongfo shejl deJ一suanjl fongfa地下采矿方法设计的计算机方法(c omPuter-ized design of underground mining method)用计算机和优化技术完成地下采矿方法设计的一种手段。由于地下采矿方法设计时,要考虑的因素很多,判断决策时又十分灵活,没有固定的程式和准则,计算机处理时难度较大,因此,世界各国在20世纪80年代才开始将计算机和现代数学方法应用于地下采矿方法的设计。地下采矿法设计的计算机方法包含采矿方法优选和采场结构参数的优化两方面的内容。其目的是达到安全、经济、有效地采出矿石。 采矿方法的优选主要方法有模糊数学法、专家系统法、多目标决策法和价值工程法等。 (l)模糊数学法选择采矿方法的主要依据是众多的地质技术条件。但是,并没有定义明确的选择准则可以遵循,所以,采用模糊数学法处理。首先,初选一些采矿方法作为候选者,已知这些采矿方法所要求的地质技术条件。然后列出拟选择采矿方法的矿山的地质技术条件,计算并确定它们与候选采矿方法所要求的地质技术条件之间的模糊相似程度,选择条件最相近的那个采矿方法。 模糊数学还可用来预测采矿方法将取得的技术经济指标。首先,列出本矿山的地质技术条件,再收集一些采用同样采矿方法的其他矿山的地质技术条件,对它们进行模糊聚类。聚类时,与本矿山近似程度最高的矿山取得高权值,其余矿山按聚类近似程度排序依次取较低的权值;然后将各矿山用这种采矿方法取得的技术经济指标加权平均,得到本矿山采用这种采矿方法可能取得的技术经济指标。 (2)专家系统法采矿专家选择采矿方法时,通常先根据矿岩稳固性选择空场法、崩落法或充填法等采矿方法的大类别;然后根据矿体倾角及其他条件选择运输方式和长壁法、分段崩落法等采矿方法小类别;再根据矿体厚度或分段高度选择浅孔、中深孔或深孔等不同的落矿方式。这个过程是一个明显的逻辑推理过程。把这种逻辑因果关系总结成规则,存放在计算机系统中,就建立了采矿方法选择的专家系统(见采矿专家系统)。使用时,输人所设计的矿山的地质技术条件.系统就会自动推理,选择出适用的采矿方法。 (3)多目标决策法选择采矿方法时,考虑采矿成本、采准切割量、矿石贫化率、矿石损失率、采场生产能力等多个因素。这些因素从不同侧面反映采矿方法的优劣,具有各自的计量单位。采用多目标决策法,将这些因素综合起来,从整体上评价几种采矿方法的可行方案,从中择优。 (4)价值工程法价值工程中,事物的价值用其功能与成本的比值来衡量。
说明:补充资料仅用于学习参考,请勿用于其它任何用途。
参考词条