首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
讨论了计算机网络扫描技术的理论基础,对当前网络扫描的主要技术——端口扫描和操作系统漏洞扫描的内在机制作了分类和阐述,并给出了一个网络扫描器的设计模型。该模型提出一个扫描策略决定器,集成现代流行的利用第三方主机扫描技术,有效提高扫描成功率。  相似文献   

2.
万琳 《内江科技》2008,29(5):131-132
漏洞扫描在网络安全中起着发现安全隐患的作用。本文归纳了网络安全漏洞的扫描原理,对网络漏洞进行了分类,结合各类漏洞的扫描,介绍了三种网络漏洞扫描的方法。  相似文献   

3.
<正>可控震源激发在地震勘探中占有重要的位置,其激发类型也已由以前交替扫描发展到现在的滑动扫描、同步扫描及独立扫描等。可控震源同步滑动扫描技术是以滑动扫描技术为基础,加入了同时激发技术,使采集效率成倍提高。本文在简单介绍了滑动扫描技术的基础上,分析了噪音的分布特征,讨论了通过合理地设置滑动时间、滑动距离和同步距离等有效的减少噪音对地震资料品质的影响,可大幅度提高地震作业效率的方法,并用实例进行了说明。  相似文献   

4.
文章通过对场扫描电路工作原理以及造成场扫描电路故障的机理进行分析,探讨了造成场扫描电路故障的原因和对场扫描电路故障检测中的一些技法.  相似文献   

5.
针对安全扫描系统软件升级难的问题,提出了采用插件技术构建分布式网络安全扫描系统的方法,将漏洞以插件方式实现,通过更新漏洞插件来更新扫描系统,及时发现安全漏洞;并阐述了运用插件技术来构建分布式网络安全扫描系统的过程.  相似文献   

6.
本编文章主要介绍了网络漏洞的一些相关问题,让我们在这个“漏洞”纵横的网络时代充分作到知己知彼。另外还介绍了检测网络漏洞的扫描系统,分析了现有的扫描系统的局限性,并通过对比几种新模式的扫描系统探究以后扫描系统的发展情况。  相似文献   

7.
从设计挑战出发,描述了应用边界扫描和拆分长扫描链的必要性,介绍了几种实现多边界扫描链路的方式,最后提出了以PLD实现JTAG的多链测试并给出了实例。  相似文献   

8.
研制了一种车载隧道断面快速扫描系统。将现有激光断面扫描设备与车辆结合,研制了一种可以快速完成隧道断面扫描的车载检测系统,此系统解决了传统隧道断面检测效率低下的问题。可以在正常行车速度下,完成隧道断面的等间距扫描,且相对于现有高端车载断面扫描系统节省了大量成本。  相似文献   

9.
颠覆性创新为后发企业实施赶超提供了重要的机会窗口,环境扫描是实施颠覆性创新的重要驱动因素,关键是实现环境扫描与颠覆性创新生命周期不同阶段的匹配和双向动态耦合。分析了后发企业实施颠覆性创新的困境,构建了基于颠覆性创新的环境扫描研究框架。把颠覆性创新生命周期分为起步期、进入期、成长期、成熟期4个阶段,将技术、市场因素与颠覆性创新阶段性特征结合,分析了技术、市场双元视角下后发企业颠覆性创生命周期与环境扫描的双向动态演化内容。弥补了现有研究对颠覆性创新不同阶段探究后发企业环境扫描框架的空缺,揭示了后发企业技术与市场环境扫描对颠覆性创新决策的动态优化过程,为后发企业完善基于颠覆性创新的动态环境扫描体系,识别颠覆性创新机会窗口提供借鉴。  相似文献   

10.
高山行  廉思秋 《情报杂志》2023,(2):112-119+195
[研究目的]大数据背景下企业的环境扫描能力是其竞争优势的重要来源之一,我国目前不断完善的相关数据规制对企业环境扫描能力具有明显但却不同的影响。通过研究该影响机制,可以为提高企业环境扫描能力、完善我国数据治理提供政策参考。[研究方法]依据数据持有者性质与环境扫描客体形式对环境扫描能力的综合影响,将企业的环境扫描模式分为B2C、B2B与B2G三种模式,并将每种模式与目前相关的数据规制进行一一对应。[研究结论]研究发现知情同意制度、数据产权制度与政府数据管理制度在不同方面(扫描频率、扫描范围与扫描来源)对企业环境扫描能力形成了由小到大不同程度的影响,进而提出了有助于提高企业环境扫描能力的应对策略。  相似文献   

11.
陈宏海 《大众科技》2004,(12):27-28
本文介绍了网络扫描技术的概念和基本工作原理,归纳并且详细分析了网络安全扫描软件所涉及到的几种关键技术,对网络扫描技术在网络安全中的应用提出建议和对策.  相似文献   

12.
针对现代测试系统需要较少的引脚实现测试要求的现状,IEEE 1149.7标准提供了2线星型(Star-2)扫描拓扑。由于目前Star-2扫描拓扑尚处于理论研究阶段,产生相关的测试信号对今后构建测试系统具有重要的意义。以该标准为依据,利用Quartus II开发平台设计了基于FPGA的两线星型扫描测试控制器,并通过Module-Sim6.4a进行了仿真验证。结果表明该控制器实现了标准协议和高级协议的相互转换,能够产生符合IEEE 1149.7标准的Star-2扫描测试信号以及MScan扫描格式。  相似文献   

13.
目前存在多种漏洞扫描器,但也存在着一些不足,比如扫描结果报告易被窃取、进行端口扫描时易在目标主机上留下痕迹、漏洞扫描时因调用全部插件而使扫描速度低下等。根据现有系统的不足,提出了基于端口扫描和插件的网络漏洞扫描系统的总体设计模型。  相似文献   

14.
边界扫描测试技术是目前一种主流的可测性设计方法,它用特有的结构和检测方法克服了复杂数字电路板测试的技术障碍,深入研究了IEEE1149.1边界扫描标准,文章针对传统的边界扫描测试控制器的接口复杂度高,边界扫描测试控制器硬件复杂、成本高的缺点,提出了一种基于USB2.0接口的边界扫描测试控制器设计方案,设计USB接口电路及驱动程序;测试结果表明,该测试控制器产生的测试信号符合IEEE1149.1标准。同时该控制器具有硬件结构简洁,使用灵活,有较高的性价比的特点,有较好的应用前景。  相似文献   

15.
近年来,CT图像直接三维重建成为CT技术研究的尖端技术,由于FDK近似重建算法重建精度不高,在不提高现有系统复杂程度的前提下,本文提出了窄角锥表在工业CT中的应用方法,并且提出了对FDK相应的改进算法,从而提高重建的精度.改进后的锥束CT扫描的采样次数比传统锥束CT扫描的采样次数减少,扫描速度加快,并能够解决锥束CT扫描所不能解决的对大尺寸工件扫描的问题,如:对汽车业等大型机械产品的快速检测.  相似文献   

16.
企业战略技术扫描研究   总被引:1,自引:0,他引:1  
战略技术是对产业未来发展具有决定性影响的技术,企业战略技术扫描行为影响其识别外部战略技术机会的能力.本文研究了企业战略技术扫描所要监控的要素、信息渠道类型及其组合效应,并对扫描流程进行了分析.本文认为,企业应制定一种既能产生足够的外部技术信息同时又不使信息发生污染的扫描机制,以加强企业的技术远见.  相似文献   

17.
本文设计了大视场二维激光扫描系统.扫描系统以多面体转镜作为扫描器,F-θ透镜作聚焦系统.F-θ透镜不同于普通的光学透镜,通常用于激光扫描系统,将激光束聚焦,利用其线性扫描特性实现线性扫描,系统的扫描特性主要决定于F-θ透镜的聚焦特性.所设计的F-θ透镜系统实现了x方向356mm视场的扫描,分辨率达到35微米,y方向通过滚珠丝杠实现无限长度扫描.用CODE V进行了光学系统性能评价,系统的聚焦特性在整视场达到了衍射极限并满足系统要求.在现有的实验条件下,对光学聚焦系统进行了检测,在不同视场下的聚焦光斑直径都约为30μm,与光学系统理论设计参数基本吻合,而且符合F-θ特性,达到了预期性能.  相似文献   

18.
校园网的广泛使用为教育信息化铺平了道路,但校园网的特点也使得本身的信息安全问题尤为突出.黑客们正不断推出躲避或者越过防火墙和入侵检测系统的新技术.安全扫描可作为对防火墙和入侵检测的重要补充,可以加强网络安全.本文首先介绍了漏洞扫描器及其功能,漏洞扫描工具的选择,最后通过漏洞扫描工具在校园网上的应用实例说明了漏洞扫描工具的作用.  相似文献   

19.
本文研究的主要对象是基于平稳性的六自由度三维扫描机器人,并从六自由度机器人的移动和扫描两个方面展开研究,设计出了能将移动和自动扫描合二为一的机器人。首先对目前国内外的三维激光扫描技术研究状况和发展趋势进行了分析,而后又对所研究的基于平稳性的六自由度三维扫描机器人就移动和扫描两方面进行研究阐述。六自由度三维扫描机器人是以6-PUS并联机构为机械主体,youbot运动平台为底座,构成一个具有六个自由度的多功能可拆换式装卡台。通过六自由度机构平台能够实现扫描仪的自由移动。针对扫描这一方面,采用三维激光扫描仪来对复杂零件进行扫描成型。  相似文献   

20.
三维激光扫描中的点位精度受光斑的影响较大,而光斑大小又受扫描特征(入射角和光斑)的影响较大,因此需要分析入射角及距离对光斑大小的影响程度。本文在分析以往光斑大小的基础上,将入射角和扫描距离引入到光斑大小计算模型中,推导了任意入射角及任意扫描距离情况下的光斑大小计算模型,并通过实例分析了入射角及距离对光斑大小的影响状况,确定了最佳的入射角及扫描距离范围。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号