1) attack process detection
攻击过程检测
2) attacking process
攻击过程
1.
Based on the existing study of incoherent dual point-source counteracting anti-radar missile (ARM),the attacking process of ARM was researched through analyzing the homing and moving theory of ARM,and the error distance of ARM disturbed by dual point-source was probed into.
结合现有非相干两点源抗反辐射导弹模型的研究成果,通过分析反辐射导弹的导引和运动机理,进一步细化了反辐射导弹的攻击过程,在此基础上对两点源干扰下的反辐射导弹误差距离进行了探讨。
2.
This paper builds up a relative kinematical model between short-range air-to-air dog-fight missile and the target based on the characteristics of attacking process.
在此基础上,对导弹攻击过程进行了详细的数字仿真。
3.
Under the restriction of deorbitting with the least energy, the attacking process of the space-based strike weapon to the fixed target on the ground was studied and modeled specifically.
提出了一种由升力式再入载体和末制导弹药组成的天基对地打击武器的概念,重点研究了该种天基对地打击武器在其离轨制动能量消耗最少的条件下对地面固定目标的攻击过程,并对整个攻击过程进行了建模仿真,验证了攻击过程的可行性,说明所提出的天基对地打击武器的概念是合理的。
3) attack process
攻击过程
1.
In the model, the threat was Abstracted as the aggregation of the system s states, and the attack process was depicted as the change of the system states aggregation.
为了评价系统的安全状况,对可能发生的攻击行为进行预警,提出了一种基于系统状态集合的攻击模型,使用系统状态的集合对系统的安全威胁进行抽象,并将攻击过程描述为系统状态集合的改变。
4) attack detection
攻击检测
1.
Analysis of Distributed denial-of-service attack detection;
分布式拒绝服务攻击检测分析与优化
2.
Application research based on Granger causality test for attack detection;
Granger因果关系检验在攻击检测中的应用研究
3.
This paper combined with the latest research on DDoS attack detection methods,carried on system analysis and research to the DDoS attack detection technique,and compared different methods with each other.
结合DDoS攻击检测方法的最新研究情况,对DDoS攻击检测技术进行系统分析和研究,对不同检测方法进行比较,讨论了当前该领域存在的问题及今后研究的方向。
5) Intrusion detection
攻击检测
1.
The basic theory of database security system is introduced and the techniques and methods to protect database are discussed, including authentication, access control, data encryption, accountability, intrusion detection and data recovery.
首先介绍数据库安全系统的基本理论 ,讨论了保证数据库安全所采取的技术手段和措施 ,包括 :身份认证、存取控制、数据加密、审计跟踪和攻击检测和数据恢复等 。
2.
As a new kind of network security technology, network intrusion detection seeks to detect attacks in an organization s security policy quite simply.
在详细介绍网络攻击检测系统机器学习原理的基础上,对现有的各种方法进行了评述,并结合网络攻击检测系统的应用需求,阐述了网络攻击检测系统机器学习技术的发展方向。
6) Detection by the method of attack
攻击性检测
补充资料:金属塑性加工工艺过程参数检测
金属塑性加工工艺过程参数检测
parameter detection of technological process during metalforming
创造了极为有利的条件。为适应金属塑性加工现代化进程的要求,测量技术和仪器将发挥越来越重要的作用。将各种测量仪器和处理测量信号的电子仪器集中装成的冶金浏量车,更为现场各类参数检测提供有利条件。1 inshu suxing liogong gongyi guocheng Canshu liance金属塑性加工工艺过程参数检测(parameterdeteetion of teehnologieal proeess during rnet-alforming)对于金属塑性加工过程中的工艺参数、设备工况以及加工件尺寸和内外缺陷等一系列物理量的正确测定。为了获得预定规格和质量的产品,必须正确地测量和控制塑性加工过程中的各项参数及对产品或中间产品的尺寸和内外缺陷的检测。生产的自动化是改善产品质量和提高生产效率的重要途径,而参数的测量是自动化控制的基础。大量的测量参数也为编制计算机控制加工工艺过程的数学模型提供必要的条件。另外,通过测量及对所测数据的全面分析,可以了解装备的实际运行负荷和薄弱环节,以及掌握生产过程的各项工艺参数,为进一步发挥装备的生产能力、技术改造和改进生产工艺操作制度提供重要的依 5~/7 2 热轧带钢过程中需测量的参数 1一转速,扭矩;2一轧制力,压下量;3一温度, 温度分布(断面);4一厚度,厚度分布;5一速度, 长度;6一宽度,边部位置;7一表面缺陷; 8一内部缺陷;9一张力,平直度据。 塑性加工过程的参数测量主要包括轧件几何尺寸的测量、工件内部和表面缺陷的无损检测,以及工艺和设备参数测量。轧件尺寸浏量主要包括轧件的长度、宽度、厚度、复合层或涂层薄膜的厚度、直径和不圆度及板形检W.l。轧件内部和表面缺陷的理化检测包括涡流法、磁感应法、磁粉检验法和超声波法等。工艺和设备参数的测量包括塑性加工过程中的轧制力测量、扭矩测量、振动测量、张力测量、温度测量(见金属塑性加工过程温度测量)、辊缝浏量、轧件速度测量、机架及受力件的应力测量以及电机参数(电流、电压和功率)浏量等。塑性加工过程中需测量的参数,以热轧带钢为例如图所示。 测量系统一般包括测量传感器、测量电路和记录显示3部分。(1)测量传感器。借助检测元件把被测物理量转换成相应电量的装置,直接装在被测物体上或附近,与测量电路连接。(2)测量电路。处理和放大由传感器输出的信号,以便能进入下一级的计数、比较、记录和显示。这部分主要包括测量转换器、测量放大器和运算仪器等。(3)记录、显示系统。
说明:补充资料仅用于学习参考,请勿用于其它任何用途。
参考词条