石现峰,葛梅青,张学智 (西安工业学院电子信息工程学院陕西 西安710032) 对信号进行频谱分析时,快速傅里叶变换(FFT)是最为常用的方法。但FFT存在一些难以克服的问题,限制了
2004年在拉斯维加斯举行的BlackHat大会上,有两位安全专家分别作了名为You found that on google? 和google attacks 的主题演讲。经过安全焦点论
2004年在拉斯维加斯举行的BlackHat大会上,有两位安全专家分别作了名为You found that on google? 和google attacks 的主题演讲。经过安全焦点论坛原版主
1. 环境简介 这是一个实际发生的网络利用率异常导致网络大量丢包的案例,用户的网络丢包现象很严重,给用户造成了很大的困扰。 2. 网络环境 用户的网络是一个省级网络环境,包括局域网和广域网,并
根据老狐狸的经验,一般非财务管理的经理人对于财务知识的了解实在缺乏,从而引起企业系列人员的神经衰弱症候。那么此种病症出现原因,以及如何治疗呢?且看老狐狸的《狐狸本草》: 财务管理是企业
作者:广东省无线电监测站 RFID是一种射频识别技术,是通过射频技术生成以及采集特定代码信息的过程。 RFID的主要工作频段有两个,HF段和UHF段,UHF频段在国际上各国一
文章探讨了IEEE 802.16a/d/e WirelessMAN的实现,全球的频谱管理组织已经指定了用于宽带部署的频段,包括得到许可的和未得到许可的频段。在讨论功率问题以及未来频谱分配的同时,本文还
图:分析前的画面(左上),分析暴力动作的动作矢量(右上),人物检测区域(左下),动作检测级别(右下) 日经BP社2005年9月8日报道 三菱电机Building Techno
1. 环境及现象简介 用户的网络是一个IDC网络环境,包括局域网和Internet接入,其中Internet接入为两条千兆以太网接入,内部局域网多是游戏网站寄放的游戏服务器主机。网络拓扑如下:
攻击者可以通过反弹技术使我们对DDOS攻击更难以防御――利用反弹服务器反弹DDOS的洪水包,也就是说,通过发送大量的欺骗请求数据包(来源地址为victim,受害服务器,或目标服务器)给Intern