1) penetrating velocity term
侵入速度条件
2) Intrusion velocity
侵入速度
1.
Based on conceptual design method,the experiment test and the simulation of the automobile\'s side frame components\' general intrusion velocity curve and B pillar deformation mode,three simplification intrusion velocity curves which loaded to the specific position of the B pillars were extracted,and then the B pillar/dummy simplification model was established.
运用概念设计方法,通过参照实车和仿真中侧围部件的一般侵入速度曲线和B柱的变形模式,提取了对B柱特定部位进行加载的三条简化的侵入速度曲线,并建立了B柱/假人的简化计算模型。
3) sea water intrusion speed
海水入侵速度
1.
By photographic method,we recorded the interface between sea water and fresh water and the horizontal and longitudinal development of sea water intrusion,which offered experimental data to the calculation of sea water intrusion speed.
在砂土中对海水入侵进行了实验研究,通过照相的方法,可以记录下不同时刻的咸淡水分界面和海水入侵的横向发展和纵向发展,为海水入侵速度的计算提供了实验数据,根据π原理,找出各影响因素的无量纲关系式,绘出各影响因素对海水入侵速度的影响曲线,最后根据实验数据用拟合的方法得出了海水入侵速度的经验公式。
5) intrusion events
入侵事件
1.
Intrusion process consists of a series of intrusion behavior,which comprises one or some intrusion events.
入侵过程由一系列入侵行为组成,每个入侵行为包含一个或多个入侵事件,这些事件间可能存在各种各样的关系。
6) intrusion event
入侵事件
1.
Aimed at the problem of which the information of intrusion obtained after the event is not integrated in the analysis on intrusion reconstruction of computer forensics,intrusion event and scene of intrusion is defined normally,and the method "event correlation" is introduced to intrusion reconstruction of computer forensics.
针对目前电子取证入侵重构多用事后分析的方式导致分析信息不完整的问题,定义入侵事件的形式化描述和黑客攻击场景的表示,将事件关联方法引入电子取证入侵重构分析中,建立了事件关联的动态实时电子取证入侵重构系统,该系统预先了因果关联表,找出事件间的因果关联度,并消除它们的冗余关系,来获得入侵过程图。
2.
The paper describes fuzzy intrusion events,and analyses comparability among those fuzzy intrusion events.
对模糊入侵事件进行了描述,分析了模糊入侵事件间的相似性,提出了基于模糊ECA规则的入侵检测知识表示方法,并阐述了模糊ECA规则的分析过程,以解决入侵行为的不确定性。
补充资料:盗窃与侵入保险
盗窃与侵入保险
【盗窃与侵入保险】承保因窃盗与骚扰、暴动、集团行动、劳资冲突或不法分子侵人抢劫等造成经济损失的保险。一般采用附加特约方式承保。
说明:补充资料仅用于学习参考,请勿用于其它任何用途。
参考词条