简介:
简介:市面上的入侵检测系统(IDS)价格昂贵.对于普通企业来说算是一件奢侈品。不过,它在安全方面的作用又是其他设备无法替代的。到底它是如何实现入侵检测的呢?笔者将揭示其中的玄机。
简介:研究信息安全风险评估的基本规律,完善其理论基础,从而根本上提高信息安全风险评估的实践水平是目前急需解决的课题。本文以清晰的信息安全风险的概念模型,导出信息安全风险的分析原理和计算原理,为信息安全风险评估提供理论指导。
简介:欲了解硬件,必先了解其工作原理。长期以来,我们在许多媒体上都看过形形色色的技术原理文章,但多半不是艰深晦涩就是浮于表面,相关解释也非常机械,读者即使逐字逐句看完也无法对计算机及其周边硬件有着感性的认识!有鉴于此,本刊决定结合人文的特点来阐述计算机的工作原理,内容将从整体到局部,覆盖计算机系统的方方面面。
简介:本文详细论述了TigerSHARCTs201中cache的结构和运行原理,并给出了在DSP复位后对cache进行初始化和打开cache使其处于工作状态的汇编程序,最后通过常用的FFT程序使用cache前后DSP所消耗的时间显示了cache在提高DSP性能方面起到的重要作用。
简介:毫无疑问,微处理器是计算机中最重要的部件,它几乎负责所有的运算工作,同时掌管着所有其他部件的工作状态,堪称是一台计算机的大脑。缺少声卡,计算机仅是不发声、缺少硬盘,计算机还可作为无盘站,而如果缺少一枚微处理器,那么整套系统根本无法开动,称不上是一台计算机!由于它的作用如此重要,对系统性能影响如此之大,业界便以它的级别作为计算机系统更新换代的标志!
简介:近来,很多网站在服务器自身很安全的情况下被“黑”,有的甚至在短短几分钟内被入侵……这都是旁注攻击的“功劳”。我们有必要探讨一下旁注攻击的来龙去脉,以便防患于未然。
简介:本文在波束形成和复倒谱滤波的室内语音去混响方法基础上,引入加指数窗方法使语音信号最小相位化,形成了一种改进方法,该方法使计算量约减少了一半。并运用四种客观音质评价指标和两种主观音质评价指标,分别对各种去混响方法进行仿真实验评测,结果表明改进方法的去混响性能有明显的改善。
滚动文字的形成
解读入侵检测系统的构建原理
信息安全风险的分析和计算原理
人类智慧的映象——新版计算机原理
TigerSHARC Ts201中Cache的原理及应用
人类智慧的仿真——CPU原理及发展史
绕个弯子来“黑”你——旁注攻击专题——旁注攻击原理与实例
一种改进的基子波束形成和复倒谱滤波的语音去混响方法