首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
Linux系统具有可定制、稳定性以及源代码公开等优点 ,用户可以修改和扩充它 ,使之符合特定的需要 ,因此适合用来构造嵌入式系统。BFD库在linux系统中具有重要作用 ,是构造嵌入式系统所不可缺少的部分。本文主要以BFD库的nm程序为例 ,提供了分析BFD库的方法。分析nm程序对于了解BFD库结构、了解动态函数库和静态函数库的函数间依赖关系 ,进而在嵌入式系统中完成对libc库的剪裁都具有重要作用  相似文献   

2.
基于规则优化与排序的恶意代码匹配检测   总被引:2,自引:0,他引:2  
恶意代码已在网络和主机系统中造成了严重的危害,对恶意代码进行有效的检测与防御已成必然。在综合现有一些恶意代码检测技术的基础上,提出了一种基于规则优化与排序的恶意代码匹配检测方法,并对检测系统的整体结构和功能模块进行了详细的描述。运用将面向协议特征变换为面向内容特征进行搜索匹配的思想,减少特征库中规则的条数,改进了特征库中规则的形式化描述。采用规则匹配成功的频繁度对规则在特征库中的位置进行了排序,以减少匹配搜索的深度,提高检测速度,同时对规则的形式化描述进行了相应的扩展。另外,为了获取更好的检测性能,改进了BM算法,通过设计匹配转移二维数组实现了搜索跳转。研究结果证明,该方法可节省时间,算法的效率高。  相似文献   

3.
本文在普通记录日志信息的基础上,针对目前软件系统安全和智能化的要求。提出了日志审计技术,分析并设计了日志审计系统的库结构,叙述了其实现过程和特点。  相似文献   

4.
火控系统随动系统动态仿真库的构建   总被引:1,自引:0,他引:1  
以陆军火控系统中的随动系统为研究对象 ,按照随动系统的类型利用 MATL AB/ SIMU L INK建立了一个随动系统的动态仿真库。该仿真库的建立 ,为对随动系统进行分析、研究和比较同类系统的性能提供了一个软件平台。同时 ,利用它对新提出的一些改进算法和设计方案进行验证 ,为新型号随动系统的设计提供了可靠的参考依据  相似文献   

5.
阐述了用单片机软件开发系统FrankLinC51在库开发方面的应用,提出将汇编程序经FrankLinC51再编译成库文件以便在C语言进行单片机开发时,直接调用库文件实现汇编程序在C程序中的再利用。  相似文献   

6.
自然语言作为一种新的人机交互方式,正受到世界各国的广泛重视,尤其在C^3I系统中,自然语言人机接口技术的介入将会使人与机器的信息交流更加自然和高效。本文从建立用于军标库查询的有限词汇库出发,提取了适用于军标库查询的语法规则,然后阐述了系统各个部分的设计思想,最后提出了整个系统的设计框架。  相似文献   

7.
介绍了网络攻击检测系统 (IDS)的运作机理 ,分析了IDS的优缺点。针对传统IDS的问题提出了分布式IDS(DIDS)的概念 ,比较了DIDS的设计目标与目前一些IDS产品的性能。最后从功能模块设计、攻击特征的获取和更新、提高攻击行为的检测和反应速度、攻击行为关联性分析和更加主动的反应策略五个方面详细阐述了DIDS的具体设计思路 ,为进一步完善网络攻击检测系统的性能提供了可行的解决方案  相似文献   

8.
介绍了一种仿真软件Matlab5.3中电力系统模块库的新应用方法,运用该方法,用户可以联合使用PSB和Matlab5.3中仿真库.  相似文献   

9.
介绍了一种中小型石油库站CAD系统的开发方法与开发工具,分析和讨论了系统构建的技术策略和采用的技术路线.采用基于工程参数驱动的图块设计、基于单元图的设计、基于工程定型图的设计和泵站设计与水力计算集成等技术,在系统构建时考虑工程项目管理、设计环境配置、总图设计、数据结构与数据库设计以及系统文件与信息流向等策略,使得中小型石油库站CAD系统的开发围绕工程设计实际需求展开.  相似文献   

10.
多模板指纹的特征拼接   总被引:3,自引:0,他引:3       下载免费PDF全文
许多自动指纹识别系统在注册阶段对于每个用户存储同一手指的多个模板指纹,在认证阶段将输入的指纹和存储在模板库中的相应手指的多个模板指纹进行比对。提出了将多个模板指纹的特征进行拼接的方法,将多个模板指纹拼接成一个模板指纹。这样,在认证阶段可以减少和输入指纹进行比对的模板个数,加快了比对速度。同时,拼接而成的模板指纹比单个模板指纹的特征丰富,有利于提高识别的正确率。实验测试表明,方法能够提高系统的识别性能。  相似文献   

11.
为提高复杂网络条件下网络攻击的检测检测精度、降低时间开销,提出一种基于卷积神经网络、双向长短时记忆网络和注意力机制融合的网络攻击检测模型GP-CABL。GP-CABL能够有效抽取网络流量的最优特征,并能够充分学习网络流量的空间和时序特征,有效提升了检测精度、降低了计算开销。实验表明,GP-CABL针对主要网络攻击识别精度可达99.87%,相较当前研究有较大性能提升,并具有较好的鲁棒性。  相似文献   

12.
为了更好地满足联合作战方案实验论证对陆军作战行动的要求,提出了一种基于规则库的陆军作战指挥活动仿真模型构建方法。这种模型将作战行动中的各种指挥行为和行动行为规则化入库,以行为规则调用的方式组织构建,该方法只要对实体(指挥实体、执行实体)和规则库进行组织和维护,就可以构建出能够满足各种作战样式下作战方案实验论证的陆军作战指挥活动仿真模型,避免了依托人工智能、神经网络等理论进行模型构建带来的不确定因素。  相似文献   

13.
本文介绍了巨型机通用数学库软件的概念和意义,指出了巨型机数学软件开发的技术途径与发展趋势,讨论了并行算法在其中的关键性作用,结合实例分析了巨型机通用数学库软件研制中的并行算法设计与实现。  相似文献   

14.
蒋咏梅  匡纲要 《国防科技》1999,20(3):15-17,6
穿透叶簇的VHF/UHF超宽带(UWB)SAR具有相对带宽很宽,成像积累角大的特点,能同时获得距离、方位两个方向的高分辨能力,用于探测地面隐蔽人造目标。在VNF/UHF波段,一般的人造目标可简单模化为目标侧面与地面之间形成的一个长二面角。本文得出了二面角目标模型的散射回波信号形式,从理论上模拟产生了人造目标SAR图像,建立了特征信号库,可用于进一步的目标检测与识别。  相似文献   

15.
给出了一种基于样本库的示功图模糊模式识别方法,详细介绍了其模型的建立和算法的设定,并结合实例进行了分析,最后用Matlab进行了仿真实验.  相似文献   

16.
赵敏 《现代防御技术》2011,39(6):139-143
Suter计划是网络中心战的组成部分,它的最终目标是发展美国空军的网络攻击系统.从网络中心站的角度介绍了Suter计划的背景、发展历程以及在实战中的应用,分析了Surer计划的重要组成部分NCCT(network centric collaborative targeting)系统,提出了3种可能实现Suter能力的网络攻击技术.  相似文献   

17.
网络跟踪是近年来网络安全研究领域的一个新热点,如何有效地对网络攻击进行跟踪,列出网络攻击者的攻击路径是网络跟踪的难点。研究专家纷纷提出了各种实现网络跟踪的技术与方法,变被动防御为主动防御,提高系统的安全性。  相似文献   

18.
针对战术模拟训练的实际需要,采用系统工程的方法和组件化技术进行二维态势系统研究,包括功能需求、系统结构以及基于MapX的地图显示和操作、基于Cstatic控件的位图转换和双缓存技术、军标动态连接库和实时通信等关键技术;最后基于MapX组件实现了二维态势系统.实践证明,该系统具有良好的逼真性、实时性,应用效果良好,具有一定的推广价值.  相似文献   

19.
瞿东来  李学军 《防化学报》1996,7(3):36-40,47
在探讨地面化学爆炸声源识别方法的实践中,对比试验了基于相关分析的模板匹配法和特征相关法,表明特征相关法在分类识别能力,特征库建立及占用容量,经济投入和工作量等都优于模板匹配方法。  相似文献   

20.
弹药燃爆事故是我军后方仓库安全管理工作防护的重点,对弹药燃爆事故危害度进行评估,是武器装备安全风险评估体系的重要组成部分.选取地面库整库弹药燃爆事故为研究对象,应用AUTODYN计算程序,建立了弹药地面库的三维空间有限元仿真模型,并对弹药地面库整库爆炸的冲击波传播过程进行了数值模拟,得到了在冲击波不同毁伤等级下人员、建筑物的毁伤区域,为燃爆事故危害度风险评估提供了数据支持.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号