期刊文献+
共找到9篇文章
< 1 >
每页显示 20 50 100
电极布置对电化学矿化固定废水中低浓度铀的影响研究
1
作者 曹澜澜 艾奇伟 李密 《南华大学学报(自然科学版)》 2023年第5期1-8,27,共9页
将废水中的低浓度铀固定到人造矿物的晶格中限制其迁移转化是解决铀放射性污染的有效策略。采用电化学方法可实现废水中低浓度铀快速、无污染、低能耗地掺杂进磁铁矿晶格中,实现矿化稳定,但电化学矿化系统中的电极布置直接影响着磁铁矿... 将废水中的低浓度铀固定到人造矿物的晶格中限制其迁移转化是解决铀放射性污染的有效策略。采用电化学方法可实现废水中低浓度铀快速、无污染、低能耗地掺杂进磁铁矿晶格中,实现矿化稳定,但电化学矿化系统中的电极布置直接影响着磁铁矿的结晶速率和铀的晶格掺杂效率。本研究通过优化电极布置来提高磁铁矿的结晶速率和铀的去除效率,重点考查了电极布置方式、间距、废水流向及流速对磁铁矿结晶和铀去除效果的影响,并对铀掺杂磁铁矿的理化性质进行了分析。研究结果表明,电极布置方式通过影响电流密度改变磁铁矿的结晶速率,阴阳极交替排列电极布置方式最有利于磁铁矿的结晶,废水正向流可促进离子迁移,提高铀的去除速率,当初始铀质量浓度为10 mg/L时,铀的去除率可达96.1%。 展开更多
关键词 含铀废水 电化学 矿化 磁铁矿 电极布置
下载PDF
网络安全不只是“防火”和“杀毒” 被引量:1
2
作者 艾奇伟 《中国经济周刊》 2005年第32期46-46,共1页
在各种杀毒软件、防火墙充斥着安全产品市场的情况下,人们似乎很少有机会击鸟瞰这个我们耳熟能洋但又不太熟悉的领域。
关键词 网络安全 防火墙 杀毒软件 产品市场
下载PDF
LINUX系统安全配置宝典(四)
3
作者 艾奇伟 《信息网络安全》 2003年第4期33-34,共2页
23.改变“/etc/rc.d/init.d/”目录下的脚本文件的访问许可 改变启动和停止daemon的脚本文件的权限。 [root@e4gle]#chmod—R 700/etc/rc.d/init.d/* 这样只有root可以读、写和执行这个目录下的脚本。我想一般用户没有什么必要知道脚... 23.改变“/etc/rc.d/init.d/”目录下的脚本文件的访问许可 改变启动和停止daemon的脚本文件的权限。 [root@e4gle]#chmod—R 700/etc/rc.d/init.d/* 这样只有root可以读、写和执行这个目录下的脚本。我想一般用户没有什么必要知道脚本文件的内容。 注意:如果安装或升级了一个程序,要用到“/etc/rc.d/init.d/”中system 展开更多
关键词 LINUX 操作系统 脚本文件 内核源代码 文件目录 计算机 安全配置
下载PDF
LINUX系统安全配置宝典(二)
4
作者 艾奇伟 《信息网络安全》 2003年第2期38-41,共4页
6.防止sendmail被没有授权的用户滥用 最新版的sendmail(8.9.3)集成了很强大的防止垃圾邮件(anti—spam)的功能,可以防止邮件服务器被没有授权的用户滥用。要实现这个功能可以通过编辑“/etc/sendmail.cf”文件,改变配置文件以阻止那些... 6.防止sendmail被没有授权的用户滥用 最新版的sendmail(8.9.3)集成了很强大的防止垃圾邮件(anti—spam)的功能,可以防止邮件服务器被没有授权的用户滥用。要实现这个功能可以通过编辑“/etc/sendmail.cf”文件,改变配置文件以阻止那些发垃圾邮件的人。 编辑“sendmail.cf”文件(vi/etc/sendmail.cf),把这一行: O PrivacyOptions=authwarnings 改为: 0 PrivacyOptions=authwarnings,noexpn。 展开更多
关键词 LINUX 系统安全配置 操作系统 文件名
下载PDF
LINUX系统安全配置宝典(三)
5
作者 艾奇伟 《信息网络安全》 2003年第3期40-43,共4页
16.资源限制 限制用户对系统资源的使用,可以避免拒绝服务(如:创建很多进程、消耗系统的内存等等)这种攻击方式。这些限制必须在用户登录之前设定。例如,可以用下面的方法对系统中用户加以限制。 第一步 编辑“limits.conf”文件(vi/etc... 16.资源限制 限制用户对系统资源的使用,可以避免拒绝服务(如:创建很多进程、消耗系统的内存等等)这种攻击方式。这些限制必须在用户登录之前设定。例如,可以用下面的方法对系统中用户加以限制。 第一步 编辑“limits.conf”文件(vi/etc/security/limits.conf),加入或改变下面这些行: 展开更多
关键词 LINUX 系统安全配置 操作系统 文件系统
下载PDF
LINUX系统安全配置宝典(一)
6
作者 艾奇伟 《信息网络安全》 2003年第1期47-50,共4页
LINUX是目前应用最广泛的服务器操作系统,本文作者根据在工作中大量的实际操作经验,对该系统的安全配置做了详细的描述,这些经验相当宝贵,对绝大多数关心系统安全的网络管理员有非常好的借鉴作用。因文章较长,我们将分期刊出。
关键词 LINUX 系统安全 操作系统 控制台程序
下载PDF
融合先进技术 IDS大有可为
7
作者 艾奇伟 《计算机安全》 2005年第7期17-18,30,共3页
风雨二十年,入侵检测技术(IDS)及产品在信息安全领域取得了专业人士的认可。同时,在与非法入侵的博弈中,IDS注定需要不断地完善。目前我国拥有自主知识产权的ROST(内核安全加固)技术已经实现了成熟应用。这两种技术与产品相互融合互为补... 风雨二十年,入侵检测技术(IDS)及产品在信息安全领域取得了专业人士的认可。同时,在与非法入侵的博弈中,IDS注定需要不断地完善。目前我国拥有自主知识产权的ROST(内核安全加固)技术已经实现了成熟应用。这两种技术与产品相互融合互为补充,可以实现符合国家信息安全等级保护标准的产品链解决方案。 展开更多
关键词 IDS 先进技术 融合 入侵检测技术 自主知识产权 专业人士 信息安全 非法入侵 解决方案 保护标准 安全等级 国家信息 核安全 产品链
下载PDF
OpenBSD可加载内核模块编程完全指南(二)
8
作者 艾奇伟 《共创软件》 2002年第1期32-34,85,共4页
本文是作者的经验之谈,适合于绝大多数的技术专业人员阅读,相信可以为你带来益处。上期已经介绍了1km接口定义的五种不同的模块类型中系统调用模块和设备驱动程序模块,本期将继续介绍其他的系统模块。
关键词 程序设计 虚拟文件系统 操作结构 内核模块 OPENBSD
下载PDF
从技术高手到CTO
9
作者 艾奇伟 《经理人》 2005年第5期95-96,共2页
我从小就是个性格内向的人,做技术或许是个不错的选择。2003年以前,我一直是个纯粹的技术人员,从技术支持到技术研究、从技术研究到研发,但是在内心深处,我并不甘心只做一个技术高手。面对市场的巨大挑战,我开始考虑转型来做管理。
关键词 CTO 技术研究 2003年 性格内向 技术人员 技术支持 市场 管理 转型
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部