首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
植物为了适应复杂的生活环境,在长期进化过程中,发展起来一套与动物免疫系统类似的、高度复杂的防御系统.植物防御的主要类型有直接防御、间接防御、共同防御和负防御等,其特点各不相同.  相似文献   

2.
对于成长过程中的各种心理失衡和心理压力,儿童会自觉不自觉地运用心理防御机制进行自我调节以维护其心理健康。本主要分析和探讨了原始的防御和成熟的防御这两种儿童防御机制,以及影响儿童心理防御机制发展及选择的因素,这些对于帮助解决儿童心理问题具有重要意义。  相似文献   

3.
文章以德裔美籍女性心理学家卡伦·霍尔奈的成人性格结构和防御策略理论为基础 ,对奥尼尔剧作《进入黑夜的漫长旅程》中女主角玛丽·蒂龙进行精神分析 ,挖掘其表层行为下的深层动机 ,通过解释个人面对与环境的冲突以及复杂的内心冲突而采取的对策 ,揭示出蒂龙家家庭悲剧的心理根源。  相似文献   

4.
随着计算机网络的迅速普及,网络安全问题日益突出。网络入侵是危害网络安全的重要因素。网络入侵的原因有:网络黑客的兴趣价值、网络软件工具的滥用。他们可以通过特络伊木马软件;电子邮件炸弹;使用Ping命令;通行字获取;利用系统软件的漏洞;进行IP欺骗等途径进行网络入侵。为了防止黑客入侵最好的办法是利用软件进行网络入侵检测,同时我们可以利用各种防火墙软件防止网络入侵。  相似文献   

5.
安史之乱后,藩道体系的出现,对唐宋地方行政体制产生了重大影响。道州两级防御使使职系统皆为藩道体系的组成部分。北宋前期,伴随着道—路行政层级的更替及其权力体系的变革,藩道防御使逐渐退出地方军事舞台,而州防御使则在阶官化的过程中成为武臣寄禄官。道州两级防御使职权演变的过程,体现着宋代统治者解决唐季五代以降地方割据问题的独特方式。  相似文献   

6.
文章系统地讨论了方伯谦在第一次中日战争爆发前夕提出的中国应采取攻势防御战略的建议和中日两国实际指导战争的方略,在上述战略讨论的基础上,重新审视了战前的紧张局势,中日两国的备战措施和丰岛海战的过程,深入探讨了中国海军此次海战中失利的原因和方伯谦的个人表现、评价问题。  相似文献   

7.
19世纪末20世纪初,随着英国世界霸权的逐渐衰落,帝国的防御面临新的危机。这一时期的英国政治家阿瑟.詹姆斯.贝尔福对防务问题投入了极大的关注与思考,在英国政府中逐渐形成了对于防御问题的认识和建议,这些设想最终通过帝国防御委员会得以应用。1902年贝尔福成为首相后,着手成立帝国防务委员会,并逐渐发展和完善委员会的制度,使之成为全面考虑防御问题并协调各部门的机构,拥有一套协调统一的管理体制,有效地应对和处理英帝国在防务问题上面临的挑战。可以说帝国防御委员会是在贝尔福的组织和领导下建立的,是贝尔福对防御问题的思考在实践中的运用。  相似文献   

8.
恐惧管理理论是近三十年来新提出的有关人类对于死亡这一全人类均不可避免的课题的看法及处理方式。个体对于死亡的想法分为有意识和无意识,这两种想法分别激发个体的近端防御和远端防御,近端防御是个体对在理性层面上对死亡想法的阻抗,而近端防御是个体在无意识层面上对死亡想法的阻抗。但到目前为止,研究者们已经发现的缓冲死亡焦虑的防御机制——自尊、文化世界观均属于后者。  相似文献   

9.
随着网络技术的普及,信息安全问题日益突出,成为政府和涉密企事业单位信息化的大敌。本文按照江主席“积极发展,加强管理,趋利避害,为我所用”的要求,阐述了网络信息安全问题的严重性,提出了构建中国网络安全防御体系的见解。  相似文献   

10.
导弹拦截时TBM落点及命中点预测模型   总被引:1,自引:0,他引:1  
以拦截战术弹道导弹(Tactical Ballisfic Missile,TBM)为背景,提出了一种预测TBM落点及命中点的实用算法。该算法可以使弹道测定、落定及命中点预测的时间大大缩短,不仅能够满足系统实时计算的要求,而且也能够满足拦截战术弹道导弹的精度要求。  相似文献   

11.
张文杰  刘玉 《考试周刊》2011,(1):176-178
本文把入侵防御系统(GIPS)应用在网格安全领域,实现网格环境下网格入侵防御系统。应用入侵防御到快速成长的网格中来,改善网格环境中应用系统的安全性是个新领域。本文提出的灵活的入侵防御结构,适合网格环境下的安全需求。  相似文献   

12.
随着信息化发展,各种业务对Internet依赖程度的日益增强,DDoS攻击所带来的损失也愈加严重。包括运营商、企业等大型网络用户时刻都受到了DDoS攻击的威胁,而未来更加强大的攻击工具的出现,为日后发动数量更多、破坏力更强的DDoS攻击带来可能,所以在城域网部署DDoS防御体系意义重大。  相似文献   

13.
近年全球各地已经发生了难以计数的恐怖袭击事件,造成重大人员和财产损失,使千千万万无辜平民生活在恐怖阴影之中。毋庸置疑,恐怖活动已经对世界和平、经济发展和人民生活构成了巨大威胁,本文拟从近年来恐怖主义活动的特点及由此引发的心理问题作简要的分析,提出在信息化条件下加强反恐部(分)队的心理防御能力的措施。  相似文献   

14.
探讨计算机网络拒绝恶意访问的软件和硬件方面的技术处理,分析了计算机网络系统的正常运作和功能发挥由于恶意访问所带来负面效应,从实际工作中总结出一些加强计算机网络系统安全的措施和原则。  相似文献   

15.
19世纪60年代新疆爆发大规模回族武装叛乱,战火遍及新疆全境,各地纷纷陷落,唯有巴里坤一城始终没有丢失,巴里坤成为清朝在东疆唯一的军事基地,为汉族的屯田农民提供了一个避难所,保住了新疆与内地联系的交通要道,为左宗棠收复新疆提供了一个重要的前进据点。  相似文献   

16.
网络分布式拒绝攻击服务(Distributed Denial of Service,DDos)是近年来对Internet具有巨大影响的恶意攻击方式,给校园网带来了不可估量的损失。本文介绍了石河子大学信息科学与技术学院通过分析DDos攻击的原理和手段,以及运行中遇到的问题提出了一些DDos攻击的应急防御策略,以减少攻击所造成的影响。  相似文献   

17.
德州市冰雹灾害分析及防御对策   总被引:1,自引:0,他引:1  
本文利用德州市196-1990年30年十一个县市气象局的观测记录资料,系统地分析了冰雹发生,发展的规律及降雹形热,为准确预报冰抱的发生提供科学依据,并提出了有效的防御措施。  相似文献   

18.
国外对华反倾销在近年越演越烈,巳严重影响我国出口贸易,应对国外反倾销刻不容缓。本将通过分析国际认定的倾销标准,阐述我国遭受反倾销的现状与原因,并提出应对反倾销的策略。  相似文献   

19.
随着低级的、炫耀型网络攻击时代的远去,新时期的网络安全正面临全面的思路升级。在攻与防的敌我矛盾中,进行网络攻击的"敌方"已呈现出若干  相似文献   

20.
随着计算机网络技术的飞速发展,计算机网络日渐成为人类社会的一个重要组成部分,计算机网络安全的防御成为了计算机网络研究领域一个重要课题。根据网络攻击的几个主要阶段,分别针对各个阶段的攻击技术和方法提出相应的防御策略,包括端口扫描防御、漏洞扫描防御、网络监听检测、防范网络监听、抵御常见的网络入侵等。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号