期刊文献+
共找到48篇文章
< 1 2 3 >
每页显示 20 50 100
《格致余论》对张子和攻击法的发展与应用
1
作者 张莉 陈明显 傅睿 《中医文献杂志》 2023年第1期17-19,22,共4页
攻击之法源自《黄帝内经》,至张子和逐渐完备。朱丹溪既学习经典又得罗太无传授,在《格致余论》中充分展现了其对攻击法的继承与发展。《格致余论》对子和攻击法的继承主要从“子和祛邪,复正为要”“太无攻补,活法巧用”二方面进行论述... 攻击之法源自《黄帝内经》,至张子和逐渐完备。朱丹溪既学习经典又得罗太无传授,在《格致余论》中充分展现了其对攻击法的继承与发展。《格致余论》对子和攻击法的继承主要从“子和祛邪,复正为要”“太无攻补,活法巧用”二方面进行论述,发展主要体现在“胃气伤者,勿使攻击”“人实本壮,乃可攻之”“慎用攻击,以防新弊”三方面。攻击法的临床运用包括祛邪、扶正祛邪并用、扶正以达祛邪三方面,总以保护正气为原则,对治疗内伤杂病、急危重症、恶性肿瘤等疾病均具有指导意义。 展开更多
关键词 格致余论 朱丹溪 攻击法 张子和 罗太无 名医经验
下载PDF
序列密码的复合攻击法 被引量:3
2
作者 孙林红 叶顶锋 +1 位作者 吕述望 冯登国 《电子与信息学报》 EI CSCD 北大核心 2004年第1期72-76,共5页
该文针对序列密码,提出了复合攻击的思想,并用相关攻击和求逆攻击复合对前馈网络进行了 分析,理论和实验结果给出了复合攻击法的计算复杂度,并与常用的攻出法进行了比较。
关键词 序列密码 复合攻击法 前馈网络 求逆攻击 相关攻击
下载PDF
气雾攻击法感染结核病小鼠模型的建立及其综合评价 被引量:3
3
作者 刘芳 杨华 +3 位作者 周文江 秦波音 范小勇 王德成 《中国实验动物学报》 CAS CSCD 2012年第1期30-33,I0006,I0007,共6页
目的模拟自然感染方式建立结核病小鼠模型,并对其病理变化进行综合评价。方法通过气雾攻击方式将结核分枝杆菌H37Rv接种至C57BL/6J小鼠体内。在感染后的4周、6周、8周对小鼠进行micro-CT活体动态扫描,无菌分离肺脏和脾脏,肉眼观察病变情... 目的模拟自然感染方式建立结核病小鼠模型,并对其病理变化进行综合评价。方法通过气雾攻击方式将结核分枝杆菌H37Rv接种至C57BL/6J小鼠体内。在感染后的4周、6周、8周对小鼠进行micro-CT活体动态扫描,无菌分离肺脏和脾脏,肉眼观察病变情况,活菌菌落计数,组织病理检测(HE和抗酸染色)。结果肉眼观察和micro-CT扫描发现,不同时间小鼠肺部感染情况逐渐加重,至感染后第8周时病变弥漫至整个肺部;HE染色肺组织出现弥漫性肉芽肿样实变;抗酸染色可见结核分枝杆菌。结论通过大体病变、病理、影像、菌落计数几个方面对建立的小鼠模型进行综合分析,证明利用气雾攻击法感染的结核病小鼠模型建立成功;该模型在形成病变时与结核患者的情况存在一定差异,对其完善的综合评价有助于在相关研究中对该小鼠模型的合理应用。 展开更多
关键词 气雾攻击法 结核病 小鼠模型 Micro-CT扫描 综合评价
下载PDF
活学活用截拳道攻击五法
4
作者 罗怀杰 《精武》 2004年第6期30-32,共3页
早在20世纪60年代,李小龙就将多年的打斗心得总结为著名的攻击五法:简单直接攻击法、渐进间接攻击法、引诱攻击法、封手攻击法和混合(组合)攻击法。这五种攻击方法几乎包括了格斗中的所有进攻方式,直至今天,仍然是截拳道练习者的重... 早在20世纪60年代,李小龙就将多年的打斗心得总结为著名的攻击五法:简单直接攻击法、渐进间接攻击法、引诱攻击法、封手攻击法和混合(组合)攻击法。这五种攻击方法几乎包括了格斗中的所有进攻方式,直至今天,仍然是截拳道练习者的重要指导理论。在实际的打斗中,应根据不同的情况采用不同的技战术。尽管李小龙对各种技战术进行了总结并分类,但这只是作为原则存在于实战中,而不是具体的方法,变幻莫测的搏击过程也难以具体分类,需要格斗者掌握某些原则并在实战中灵活运用。下面是截拳道攻击五法的具体运用,希望对各位建立自己的搏击原则会有所启发。 展开更多
关键词 截拳道 简单直接攻击法 渐进间接攻击法 引诱攻击法 封手攻击法 混合攻击法 进攻方式
下载PDF
网络黑客的攻击方法与防范技术
5
作者 刘济波 《计算机与网络》 2000年第22期27-27,31,共2页
网络在迅猛发展的同时也时刻承受着黑客的疯狂攻击,网络的安全问题已是困扰网络发展的重要因素。本文就网络黑客对网络的各种攻击手段做了较详尽的剖析并提出了有针对性的防范技术,以期通过强有力的安全保障为网络的发展扫清障碍。
关键词 计算机网络 黑客攻击法 网络安全 计算机安全
全文增补中
网络隐身攻击大法
6
作者 Roamer 响尾蛇 《移动信息.新网络》 2001年第2期61-62,共2页
关键词 网络隐身攻击法 网络安全 计算机网络
下载PDF
从联邦攻击型枪支法案的废止看2004美国总统选举中的利益集团政治
7
作者 赵峰 《国际论坛》 CSSCI 北大核心 2005年第5期68-73,共6页
美国社会的枪支问题严重,已经成为美国总统大选无法回避的问题。枪支问题的日益凸现,和利益集团的参政是分不开的。在美国总统大选中,各派利益集团相互较力,对大选的结果所施加的影响不可小觑。从这个意义上讲,美国总统大选集中体现了... 美国社会的枪支问题严重,已经成为美国总统大选无法回避的问题。枪支问题的日益凸现,和利益集团的参政是分不开的。在美国总统大选中,各派利益集团相互较力,对大选的结果所施加的影响不可小觑。从这个意义上讲,美国总统大选集中体现了美国的利益集团政治。文章以联邦攻击型火器法的废止为切入点,联系2004年美国总统选举的政治背景,剖析了全美步枪协会这一具有代表性的利益集团影响美国大选的策略,从而以2004年美国总统大选为视角管窥了美国的利益集团政治。 展开更多
关键词 联邦攻击型枪支 2004年美国总统大选 全美步枪协会 枪支管制
下载PDF
分布式服务拒绝攻击的原理及防范措施
8
作者 唐韶华 王作新 《广东自动化与信息工程》 2000年第3期23-25,共3页
本文分析了网络黑客的新型攻击方法——分布式服务拒绝(DDoS)——的原理,指出DDoS攻击主要利用了TCP/IP协议的一些安全漏洞.针对DDoS的特点,本文提出了若干积极防范措施,可较有效地防止黑客的攻击.
关键词 网络安全 分布式服务拒绝攻击法 黑客 INTERNET
下载PDF
应用蚀斑抑制中和法检测乙型脑炎疫苗效力
9
作者 袁荣华 田华 +1 位作者 庞名通 饶永彩 《中国生物制品学杂志》 CAS CSCD 1992年第1期33-35,共3页
本文用BHK-21细胞系蚀斑抑制中和法(RRNT)检测乙型脑炎灭活疫苗效力,同时与小鼠免疫攻击法进行比较。PRNT每次均设病毒对照组、P_3免疫血清对照组,并用参考苗作判定标准。在四次试验中,病毒对照组的P值均>0.05;免疫血清对照组的50%... 本文用BHK-21细胞系蚀斑抑制中和法(RRNT)检测乙型脑炎灭活疫苗效力,同时与小鼠免疫攻击法进行比较。PRNT每次均设病毒对照组、P_3免疫血清对照组,并用参考苗作判定标准。在四次试验中,病毒对照组的P值均>0.05;免疫血清对照组的50%空斑形成单位(PFU)减少率均在1:1600附近,重复性好。在小鼠免疫攻击法检测合格的24疫苗中,ID_(50)<0.0001的有4批用PRNT检测不合格,而另外ID50在0.00032~0.0001的8批中,用PRNT检测却全部合格。两法检测结果存在较大差异。 展开更多
关键词 蚀斑抑制中和试验 空斑形成单位 小鼠免疫攻击法 乙型脑炎疫苗
下载PDF
基于对抗样本防御的人脸安全识别方法
10
作者 黄横 韩青 李晓东 《北京电子科技学院学报》 2019年第4期26-32,共7页
本文使用一个像素攻击法和通用扰动生成攻击法生成对抗数据集,通过人脸识别模型对对抗数据集进行微调训练,使其对一个像素攻击法生成的对抗样本具有较高的正确识别能力和对通用扰动生成的对抗样本的具有完全正确的识别能力,实现人脸安... 本文使用一个像素攻击法和通用扰动生成攻击法生成对抗数据集,通过人脸识别模型对对抗数据集进行微调训练,使其对一个像素攻击法生成的对抗样本具有较高的正确识别能力和对通用扰动生成的对抗样本的具有完全正确的识别能力,实现人脸安全识别。 展开更多
关键词 对抗样本防御 人脸安全识别 一个像素攻击法 通用扰动 微调
下载PDF
猛龙双节棍系统法要
11
作者 李扬 《精武》 2003年第10期16-20,共5页
关键词 双节棍 系统 李小龙 攻击法 运棍路线 攻击目标 基本功
下载PDF
黑客作案手法大揭秘
12
《计算机》 2001年第19期25-25,共1页
关键词 黑客攻击 计算机 网络安全 驱动攻击 信息攻击法 防火墙 TCP连接
下载PDF
分级防御对Linux服务器的攻击
13
作者 曹元其 《网管员世界》 2003年第10期76-77,共2页
关键词 LINUX 操作系统 服务器 分布式拒绝服务攻击 密码攻击法 网络安全 计算机网络
下载PDF
一种传感器定位精度恶化情况下的恢复算法 被引量:3
14
作者 靳洪旭 曹洁 吴迪 《仪器仪表学报》 EI CAS CSCD 北大核心 2011年第7期1590-1597,共8页
在某些场合下无线传感器网络存在恶意节点攻击,在这种情况下,节点定位精度需要提高。针对极大似然估计定位技术极易遭恶意攻击的情况,提出了一种基于极大似然估计定位技术的恢复定位精度定位算法。仿真结果表明,当存在恶意攻击时,在电... 在某些场合下无线传感器网络存在恶意节点攻击,在这种情况下,节点定位精度需要提高。针对极大似然估计定位技术极易遭恶意攻击的情况,提出了一种基于极大似然估计定位技术的恢复定位精度定位算法。仿真结果表明,当存在恶意攻击时,在电磁波最大定位误差为0.22个通信半径条件下,原有的定位技术不可用时;该算法可以有效恢复原有的极大似然估计定位技术。主要工作为:1)测距定位中各种恶意攻击遍历归纳;2)质心定位法的抗攻击算法(AAC);3)求解定位方程中对方程做差时尽量让误差项较小的作为被减方程。研究中最关键是实验设计,参数估计。 展开更多
关键词 无线传感器网络 极大似然估计定位技术 攻击性质心定位 信标节点 攻击
下载PDF
基于多指标最小环路的电力通信网重要节点判别 被引量:1
15
作者 张冉 蒋慧超 +3 位作者 赵子岩 崔兆伟 王丽君 马丽 《电力信息与通信技术》 2023年第9期75-81,共7页
电力通信网是一个典型的复杂网络,其关键节点对网络可靠性有较大影响。为准确评估节点重要性,文章从电力通信网的拓扑结构、承载的电力业务、节点类别和负荷以及根据运行统计数据得到的故障概率4个参数对节点重要性进行评估,并根据电力... 电力通信网是一个典型的复杂网络,其关键节点对网络可靠性有较大影响。为准确评估节点重要性,文章从电力通信网的拓扑结构、承载的电力业务、节点类别和负荷以及根据运行统计数据得到的故障概率4个参数对节点重要性进行评估,并根据电力通信网拓扑结构的成环特性,提出了一种基于多指标最小环路的电力通信网重要节点判别方法。仿真结果表明,与其他方法相比,文章的算法能够更准确有效地评估节点重要性。 展开更多
关键词 电力通信网 多指标 最小环收缩 节点重要性 单点攻击法
下载PDF
HEURISTIC PARTICLE SWARM OPTIMIZATION ALGORITHM FOR AIR COMBAT DECISION-MAKING ON CMTA 被引量:16
16
作者 罗德林 杨忠 +2 位作者 段海滨 吴在桂 沈春林 《Transactions of Nanjing University of Aeronautics and Astronautics》 EI 2006年第1期20-26,共7页
Combining the heuristic algorithm (HA) developed based on the specific knowledge of the cooperative multiple target attack (CMTA) tactics and the particle swarm optimization (PSO), a heuristic particle swarm opt... Combining the heuristic algorithm (HA) developed based on the specific knowledge of the cooperative multiple target attack (CMTA) tactics and the particle swarm optimization (PSO), a heuristic particle swarm optimization (HPSO) algorithm is proposed to solve the decision-making (DM) problem. HA facilitates to search the local optimum in the neighborhood of a solution, while the PSO algorithm tends to explore the search space for possible solutions. Combining the advantages of HA and PSO, HPSO algorithms can find out the global optimum quickly and efficiently. It obtains the DM solution by seeking for the optimal assignment of missiles of friendly fighter aircrafts (FAs) to hostile FAs. Simulation results show that the proposed algorithm is superior to the general PSO algorithm and two GA based algorithms in searching for the best solution to the DM problem. 展开更多
关键词 air combat decision-making cooperative multiple target attack particle swarm optimization heuristic algorithm
下载PDF
选择性扩增外周血和支气管肺泡灌洗液中γδT细胞的研究 被引量:2
17
作者 李超乾 徐永健 +5 位作者 陈仕新 倪望 钟小宁 杨丹蕾 刘先胜 张珍祥 《细胞与分子免疫学杂志》 CAS CSCD 北大核心 2004年第3期337-339,共3页
目的 :探讨选择性扩增外周血和支气管肺泡灌洗液 (BALF)中γδT细胞的方法 ,以获得高纯度的γδT细胞亚群。方法 :应用梯度离心法分离大鼠 (n =10 )外周血和BALF中的单个核细胞 ,经贴壁除去单核 /巨噬细胞后 ,用补体攻击αβT细胞 ,再用... 目的 :探讨选择性扩增外周血和支气管肺泡灌洗液 (BALF)中γδT细胞的方法 ,以获得高纯度的γδT细胞亚群。方法 :应用梯度离心法分离大鼠 (n =10 )外周血和BALF中的单个核细胞 ,经贴壁除去单核 /巨噬细胞后 ,用补体攻击αβT细胞 ,再用抗TCRγδ单克隆抗体 (mAb)通过固相法加IL 2刺激选择性培养扩增γδT细胞 (简称“攻击洗淘法”) ;通过细胞生长曲线观察细胞增殖变化 ,采用免疫组化法和流式细胞仪检测鉴定γδT细胞纯度。结果 :PBMC和BALF中的γδT细胞在抗TCRγδmAb和IL 2存在下 ,无须再用抗原刺激 ,能维持较长时间增殖 ;经“攻击洗淘法”纯化后扩增的γδT细胞纯度达到 81%~99%。结论 :“攻击洗淘法” 展开更多
关键词 ΓΔT细胞 培养 支气管肺泡灌洗液 攻击洗淘
下载PDF
零知识证明的确没有泄露信息 被引量:1
18
作者 李大兴 《密码与信息》 1991年第1期19-28,共10页
关键词 零知识证明 密码学 密码攻击法
下载PDF
Fast and secure elliptic curve scalar multiplication algorithm based on special addition chains
19
作者 刘双根 胡予濮 《Journal of Southeast University(English Edition)》 EI CAS 2008年第1期29-32,共4页
To resist the side chaimel attacks of elliptic curve cryptography, a new fast and secure point multiplication algorithm is proposed. The algorithm is based on a particular kind of addition chains involving only additi... To resist the side chaimel attacks of elliptic curve cryptography, a new fast and secure point multiplication algorithm is proposed. The algorithm is based on a particular kind of addition chains involving only additions, providing a natural protection against side channel attacks. Moreover, the new addition formulae that take into account the specific structure of those chains making point multiplication very efficient are proposed. The point multiplication algorithm only needs 1 719 multiplications for the SAC260 of 160-bit integers. For chains of length from 280 to 260, the proposed method outperforms all the previous methods with a gain of 26% to 31% over double-and add, 16% to22% over NAF, 7% to 13% over4-NAF and 1% to 8% over the present best algorithm--double-base chain. 展开更多
关键词 scalar multiplication algorithm special addition chains side channel attacks double base chain
下载PDF
深弹武器反导功能浅析
20
作者 张永录 梁丽 《国防技术基础》 2003年第4期35-36,共2页
深水炸弹(简称深弹)是传统的、有效的常规反潜水中兵器,在第一、二次世界大战中,深弹作为主要的反潜武器,发挥了重要作用。随着科学技术的进步,新型深弹武器装备战术水平得到了很大的提高,其探测系统的作用距离(新型声纳可达9km以上)、... 深水炸弹(简称深弹)是传统的、有效的常规反潜水中兵器,在第一、二次世界大战中,深弹作为主要的反潜武器,发挥了重要作用。随着科学技术的进步,新型深弹武器装备战术水平得到了很大的提高,其探测系统的作用距离(新型声纳可达9km以上)、武器的有效射程及爆炸威力等都在不断地加大,深弹武器的功能正在被不断拓宽,不仅用于水中反潜,还可用于水面反导、扫清滩头、打击水面舰艇等用途。 反舰导弹是水面舰艇最大的威胁之一,其对水面舰艇命中概率较高,杀伤威力较大,拦截比较困难,各先进国家都花费了大量的人力、物力, 展开更多
关键词 深水炸弹 反舰导弹 反导功能 水屏障 近距离定点攻击法
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部