搜索筛选:
搜索耗时2.0413秒,为你在为你在102,285,761篇论文里面共找到 18 篇相符的论文内容
类      型:
[期刊论文] 作者:程三军, 来源:职业·中旬 年份:2010
一、刀尖圆弧半径补偿的目的  在编制数控车削加工程序中,我们常将车刀刀尖看成一个点如图1a中的A点,但是在实际使用中,为降低被加工工件的表面粗糙度,减少刀具磨损,提高刀具使用寿命,通常将刀尖磨成圆弧(圆弧半径一般为0.2~1.6),如图1b所示。那么实际切削时真......
[期刊论文] 作者:程三军, 来源:开放系统世界 年份:2003
Linux具有高效、健壮,安全及功能齐全等诸多特性.再加上它是一个源代码公开的、免费的自由软件,因此无论是计算机爱好者还是资历深厚的软件工程师,都可以对这个操作系统进行改进......
[期刊论文] 作者:程三军,, 来源:职业 年份:2011
实习考件的评定工作,是实习考试中十分关键和重要的环节,也是一项较为复杂和细致的工作。考件评定从图样的分析,到实测评定、合分和验收复测等阶段的工作,都需要经过许多步骤才能......
[期刊论文] 作者:程三军, 来源:职业·中旬 年份:2010
近年来,随着科技的发展,传统的机械加工方法已逐渐不能适应社会发展的要求。我国正在由制造大国向制造强国的迈进,数控机床的装备率逐年提高,数控加工技术已得到了广泛的应用,数控人才已成为劳动力市场急需的人才。国家政策对职业教育的倾斜,使人们“鲤鱼跳龙门......
[期刊论文] 作者:程三军, 来源:职业·下旬 年份:2012
摘要:学生在上职业院校学习技能时,如果疏忽大意,很有可能发生人身或设备事故。作为实习指导教师,其重要的职责就是在安排学生操作设备时,减少或杜绝事故的发生,培养出更多的技能人才,为国家建设做贡献。  关键词:实习指导 青年学生 安全事故 责任重大  如何在学生......
[期刊论文] 作者:程三军, 来源:人民检察 年份:2004
“科技强检”工作是高检院2000年提出的具有战略意义的重要举措.而信息化工作作为“科技强检”工作的核心内容,在“科技强检”工作中发挥着重要作用....
[会议论文] 作者:程三军, 来源:第十八次全国计算机安全学术交流会 年份:2003
入侵检测系统是网络安全体系中的重要组成部分,本文从实际应用的角度探讨了入侵检测系统的性能指标、环境要求和作用发挥三方面存在的问题,并提出了相应的解决对策....
[学位论文] 作者:程三军, 来源:解放军信息工程大学 年份:2006
[会议论文] 作者:程三军, 来源:第十七次全国计算机安全学术交流会暨电子政务安全研讨会 年份:2002
检察机关是国家法律监督机关,检察信息是涉及国家安全和社会稳定的重要信息,实施电子检务是改革检察机关工作方式的主要方向.电子检务中的网络和信息安全是实施电子检务过程中急需解决的重要问题.本文从电子检务的现状、存在的问题及应对措施进行分析,提出解决......
[期刊论文] 作者:程三军,王宇,, 来源:信息网络安全 年份:2016
全球信息技术的不断演变,使得APT攻击更具有侵略性和目的性。先进的技术应用、长期的潜伏隐匿、获利方的资助,是APT攻击与其他网络攻击的显著区别。文章介绍了近年流行的APT...
[会议论文] 作者:程三军,袁海东, 来源:第十九次全国计算机安全学术交流会 年份:2004
计算机取证是打击计算机犯罪的重要技术手段,也是计算机犯罪诉讼活动的重要组成部分.本文就计算机证据的特点,取证活动中取证主体、对象、手段和过程的合法性以及规范的取证...
[期刊论文] 作者:俞诗源,程三军, 来源:第30次全国计算机安全学术交流会 年份:2015
文章通过对大数据工具Iogstash、Elasticsearch的分析和配置,使得其在网络攻击监测领域中对监测到的数据进行分析、索引,经过大数据方法索引、分析后,数据能够快速的搜索特定...
[期刊论文] 作者:张贵民,李清宝,张平,程三军, 来源:软件学报 年份:2019
针对代码复用的攻击与防御已成为网络安全领域研究的热点,但当前的防御方法普遍存在防御类型单一、易被绕过等问题.为此,提出一种基于运行特征监控的代码复用攻击防御方法RCM...
[期刊论文] 作者:刘铁铭, 蒋烈辉, 张媛媛, 程三军,, 来源:微电子学与计算机 年份:2016
针对嵌入式系统重构过程中遇到的功能构件提取不准确、重用率低的情况,提出了一种适合于嵌入式系统功能构件提取的工作流程.建立了符合嵌入式系统特点的构件模型,并给出了模...
[期刊论文] 作者:王晋东,黄海,王坤,王娜,程三军, 来源:微计算机信息 年份:2008
基于vxWorks的新版本dosFs文件系统提供了极大的灵活性.从而很好地满足了嵌入式实时操作系统VxWorks对实时性的要求。本文对新版dosFs所引进的新特点进行了深入的分析,给出了块...
[期刊论文] 作者:赵宇韬, 李清宝, 张贵民, 程三军,, 来源:浙江大学学报(工学版) 年份:2018
为了解决传统的基于"镜像-分析"的内存取证技术面临的提取内存镜像时间过长及无法有效截获瞬时性内存攻击的问题,提出类蜜罐的实时内存取证方法(RTMF).利用虚拟机监控器针对性地......
[期刊论文] 作者:王洪群,陈越,程三军,黄惠新,毛秀青,, 来源:系统仿真学报 年份:2012
主要解决海量互联网信息的舆情分析问题。以概念倾向性和话题属性新概念为基础,建立了具有人工及自我双重训练功能的、具有自我反馈机制的舆情统计分析模型。以互联网为平台构建了虚拟的弹性自组织网,解决了网络舆情分布式计算、规模自由扩展及大规模舆情信息视......
[期刊论文] 作者:钟福雄,邓科,田渝,赵青,吴滨,程三军,, 来源:信息安全与通信保密 年份:2008
检察信息系统体系结构由网络层、数据层、应用支撑、应用层、门户和用户层五个层次和运行管理体系、信息安全保障体系、标准体系三大体系共同构成。论文在介绍检察信息系统的基础上,采用了面向SOA的风险分析方法,对信息系统进行了风险分析,以安全需求和风险分析......
相关搜索: