一、瑞达计算机安全加固系统(论文文献综述)
段秋雨[1](2020)在《煤矿井筒卸压槽变形实时监测仪的设计》文中进行了进一步梳理井筒卸压槽能够有效地吸收井筒的竖向压力,但是地下流水、流沙等地质活动的长期作用会使卸压槽发生变形,会对煤矿安全生产带来隐患。若在小变化时,没有及时采取井筒周围注浆加固等措施,任由其发展,将会造成井筒产生更大的变形,修复难度加大。若能对卸压槽的变形进行实时监测,了解其形变量和变化趋势,在发生可控变形时立即采取应对措施,能够降低维修难度和维护成本,对保证煤矿安全生产具有重要意义。本文设计了一套可用于上述卸压槽变形的自动、实时监测仪。监测仪由多个井下分机和一个井上主机组成,主机与分机之间采用主从结构,通过485总线连接。每个分机通过地址编码电路设置自身地址,主机根据地址信息采用循环扫描的方式与各分机进行通信,以达到同时监测多个卸压槽的目的。分机使用精度高、稳定性好的LVDT位移传感器来检测井筒卸压槽的微小变形,并将卸压槽的变形信息上传至地面监控主机。若卸压槽的变形超过了事先设定的阈值,主机将自动通过光耦隔离器启动声光报警装置。主机通过液晶屏将卸压槽在不同时间点的变形数据以曲线形式动态显示,同时分析卸压槽的每日、每周变形量,可以宏观地掌握卸压槽变形趋势,作为进行下一步保护措施的有效依据。该监测仪在实验室经过单机、联机测试,各项数据准确、稳定,实时性较强,各项功能指标均达到设计要求,接下来可以进入下井安装试用阶段。
李叶[2](2019)在《显化和隐化策略下《灾难之后》(节选)汉译报告》文中研究说明本篇翻译实践报告的源文本选自英文小说《灾难之后》的前两章。该小说以一场曾经真实发生在印度古吉拉特的地震为原型,讲述了救援工作者在灾后救援过程中遭遇的各种艰难险阻,却仍不放弃,最终挽救众多生命的故事。作者韦亚特·丁带领读者跨越时间和空间,以其敏锐的洞察力和引人深思的笔触塑造了一个个舍己救人的英雄形象。小说中主人公们在帮助他人的同时也实现了自我价值,传播了正能量。原文节选内容讲述了地震发生后,救援工作者为救援工作所做的一系列准备及具体的施救行动,属于信息型、表达型的复合型文本。为了提高译文的可读性,增加读者关注度,同时为了保持原作的简洁风格,平衡译文的篇幅,译者采用了显隐化翻译策略。报告中,对于显化策略的具体应用,译者主要从词、句、篇以及文化层面介绍。词汇层面包含大量的抽象名词,译者采用了解释说明的翻译技巧;句子层面包含大量插入语、从句等结构,译者采用重组的翻译技巧;语篇层面包含大量的逻辑关系和指示代词,译者采用了增译和解释说明的翻译技巧;文化层面涉及一些文化专有项和习语,译者采用了加注和解释说明的翻译技巧。隐化策略的具体应用,译者也从词、句、篇以及文化层面报告。词汇层面包含大量的次要信息和细节描写,译者采用了删除的翻译技巧;句子层面含有大量被动结构,译者采用了省译的翻译技巧;语篇层面包含大量人称代词和替代,译者采用了省译的翻译技巧;文化层面有一处文化专有项,译者采用了概译的翻译技巧。本报告展示了以显化和隐化策略翻译地震灾难小说的过程。翻译过程中,译者以显化和隐化策略为指导思想,这对翻译同类型的文本有一定的启示作用,同时也为显隐化策略的运用提供一点借鉴。
周开武,郑更生,邵帆[3](2014)在《基于信任链的Linux文件保护的设计与实现》文中进行了进一步梳理Linux作为开源操作系统,被广泛应用于各个领域。针对Linux操作系统的安全问题,特别是Linux操作系统把"一切皆当做文件",提出了结合可信计算技术,通过Linux安全模块(LSM)机制,基于Linux的系统调用过程,使用钩子函数完成对文件保护的方法。该文件保护机制建立在信任链之上,保证了被保护文件的可信性和完整性,并且具有动态恢复和审计功能。该文件保护机制的设计与实现,证明了该方法的可行性和实用性。
朱凌云[4](2008)在《内网行为监控与告警解决方案》文中认为1.场景描述计算机的普及,网络的发达,使得获取信息越来越便利,单位、企业资料的安全引起了管理层的高度重视,因为一旦资料泄露,将会给单位、企业造成巨大损失。随着单位、企业计算机用户的成倍
朱凌云[5](2008)在《安全重点由防外逐渐转为防内》文中指出信息安全原来大家都比较关注杀毒软件、入侵检测、防火墙这老三样,这些主要是防范来自于互联网对内部局域网的攻击。但是现在很多单位都是内外网隔离,外面的病毒、黑客进不来,所以更现实的威胁是
瑞达信息安全产业股份有限公司[6](2008)在《基于可信计算的电力系统内网控制与管理解决方案》文中提出1概述1.1电力系统信息化建设概况随着国家电子信息化建设的不断推进以及电子政务的发展,电网公司的领导十分重视电力企业的信息化建设,按照"统一领导、统一规划、统一标准、联合建设、分级管理、分步实施"的建网原则,公司的通信网、数据传输网和信息网络系统初步形成。电力专用通信网经过几十年的建设已初具规模,形成了微波、载波、卫星、光纤厂、无线移动通信等
朱凌云[7](2008)在《浅议可信计算在内网安全中的应用》文中提出据权威部门统计,信息系统的安全问题30%来自于外部,70%来自于内部,而内部的安全问题主要是终端的安全问题。因为终端是创建和存放重要数据的源头;其次,绝大多数的攻击事件都是从终端发起的。而传统计算机终端却先天不足。当初,其设计者为了大众化,
崔光耀,白洁,李雪,胡晓荷[8](2007)在《打开可信计算“黑匣子”——可信计算从理论到实践的冷暖起伏》文中进行了进一步梳理引言:一个走俏安全界的热点话题两三年前,国内信息安全界兴起了一股新的热潮:针对信息安全边界防护穷其所能而力所不逮的局面,可信计算理论所倡导的全新安全技术,通过在硬件平台上引入安全芯片,有效解决了病毒和黑客随意进出,植入木马、篡改数据等对计算系统的攻击行为,从而使计算机的免疫能力和安全性大为提高。
周明天,谭良[9](2006)在《可信计算及其进展》文中认为详细介绍了“可信计算”的发展历程,总结了容错计算(可信系统与网络)、安全探作系统、网络安全等领域的研究对可信计算形成和发展的推动作用;提出了对可信计算的概念、研究对象、目的以及可信计算的体系结构的看法;综述了可信计算中的终端可信、终端可信应用、可信网络连接、可信网络服务、交易可信、可信评测和管理方法等方面的研究内容,并进行了分析和点评,结合已有的研究成果,展望了可信计算未来的研究方向及其面对的挑战.
瑞达信息安全产业股份有限公司[10](2006)在《政务内网可信安全解决方案》文中进行了进一步梳理
二、瑞达计算机安全加固系统(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、瑞达计算机安全加固系统(论文提纲范文)
(1)煤矿井筒卸压槽变形实时监测仪的设计(论文提纲范文)
摘要 |
abstract |
1 绪论 |
1.1 课题的背景与研究意义 |
1.2 国内外研究现状 |
1.3 课题主要研究内容 |
1.4 课题主要创新点 |
2 监测仪方案选型与设计 |
2.1 监测仪设计要求 |
2.2 监测仪方案选型 |
2.3 监测仪的总体设计方案 |
2.4 监测仪的工作原理 |
2.5 本章小结 |
3 监测仪硬件设计 |
3.1 硬件电路总体设计 |
3.2 LVDT传感器电路设计 |
3.3 模数转换模块设计 |
3.4 地址编码电路设计 |
3.5 参数设置模块设计 |
3.6 声光报警模块设计 |
3.7 数据存储模块设计 |
3.8 通信模块设计 |
3.9 电源模块设计 |
3.10 硬件抗干扰与可靠性设计 |
3.11 本章小结 |
4 监测仪软件设计 |
4.1 主程序设计 |
4.2 按键模块程序设计 |
4.3 存储模块程序设计 |
4.4 波形发生模块程序设计 |
4.5 模数转换模块程序设计 |
4.6 传感器非线性校正 |
4.7 通信模块程序设计 |
4.8 液晶屏显示模块程序设计 |
4.9 本章小结 |
5 监测仪功能调试 |
5.1 硬件电路调试 |
5.2 软件功能调试 |
5.3 整机调试与性能测试 |
5.4 本章小结 |
6 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
附录 |
作者简历 |
致谢 |
学位论文数据集 |
(2)显化和隐化策略下《灾难之后》(节选)汉译报告(论文提纲范文)
摘要 |
Abstract |
Chapter 1 Introduction |
1.1 Introduction to After Disasters |
1.2 Project purpose and significance |
1.3 Layout of the report |
Chapter 2 Theoretical Foundation |
2.1 Introduction to explicitation and implicitation strategies |
2.2 The translation techniques of explicitation and implicitation strategies |
2.3 The feasibility of applying explicitation and implicitation strategies in the translation of After Disasters |
Chapter 3 Description of Translation Process |
3.1 Pre-translation |
3.2 In-translation |
3.3 Post-translation |
Chapter 4 Specific Application of Explicitation and Implicitation Strategies |
4.1 Explicitation strategy |
4.1.1 Explicitation in lexical level |
4.1.2 Explicitation in syntactic level |
4.1.3 Explicitation in discourse level |
4.1.4 Explicitation in cultural level |
4.2 Implicitation strategy |
4.2.1 Implicitation in lexical level |
4.2.2 Implicitation in syntactic level |
4.2.3 Implicitation in discourse level |
4.2.4 Implicitation in cultural level |
Chapter 5 Conclusion |
5.1 Summary of the report |
5.2 Implications |
5.3 Limitations and suggestions |
References |
Appendix Ⅰ Source Text |
Appendix Ⅱ Target Text |
Acknowledgements |
(3)基于信任链的Linux文件保护的设计与实现(论文提纲范文)
0 引言 |
1 可信计算 |
2 LSM框架实现原理 |
3 设计与实现 |
4 测试与讨论 |
5 结语 |
(8)打开可信计算“黑匣子”——可信计算从理论到实践的冷暖起伏(论文提纲范文)
引言:一个走俏安全界的热点话题 |
认识论:异军突起, 缔造可信之邦 |
方法论:形成合力, 抢占标准之先 |
实践论:苦苦求索, 避开应用之道 |
(9)可信计算及其进展(论文提纲范文)
1 可信计算的发展历程 |
1.1 容错计算阶段 |
1.2 安全操作系统阶段 |
1.3 网络安全阶段 |
2 可信计算的概念 |
3 可信计算的体系结构 |
4 可信计算研究现状 |
4.1 可信终端 |
4.2 终端可信应用 |
4.3 可信网络连接 |
4.3.1 可信传输 |
4.3.2 可信接入 |
4.4 可信网络服务器 |
4.5 交易可信 |
4.5.1 代理技术 |
4.5.2 行为可信认证技术 |
4.6 可信评测方法和管理方法 |
5 总结与展望 |
(10)政务内网可信安全解决方案(论文提纲范文)
政务内网信息安全需求分析 |
政务内网信息安全解决方案 |
应用实例 |
四、瑞达计算机安全加固系统(论文参考文献)
- [1]煤矿井筒卸压槽变形实时监测仪的设计[D]. 段秋雨. 山东科技大学, 2020(06)
- [2]显化和隐化策略下《灾难之后》(节选)汉译报告[D]. 李叶. 燕山大学, 2019(06)
- [3]基于信任链的Linux文件保护的设计与实现[J]. 周开武,郑更生,邵帆. 计算机应用, 2014(S1)
- [4]内网行为监控与告警解决方案[J]. 朱凌云. 信息安全与通信保密, 2008(12)
- [5]安全重点由防外逐渐转为防内[J]. 朱凌云. 信息安全与通信保密, 2008(12)
- [6]基于可信计算的电力系统内网控制与管理解决方案[A]. 瑞达信息安全产业股份有限公司. 2008电力行业信息化年会会议论文集, 2008
- [7]浅议可信计算在内网安全中的应用[J]. 朱凌云. 信息网络安全, 2008(03)
- [8]打开可信计算“黑匣子”——可信计算从理论到实践的冷暖起伏[J]. 崔光耀,白洁,李雪,胡晓荷. 信息安全与通信保密, 2007(09)
- [9]可信计算及其进展[J]. 周明天,谭良. 电子科技大学学报, 2006(S1)
- [10]政务内网可信安全解决方案[J]. 瑞达信息安全产业股份有限公司. 计算机安全, 2006(06)