2010年一些零散的总结1

1)有关统计资料表明,全世界每年90%—95%的发明创造成果都可以在专利文献中查到,其中约有70%的发明成果从未在其他非专利文献上发表过,科研工作中经常查阅专利文献,不仅可以提高科研项目的研究起点和水平,而且还可以节约60%左右的研究时间和40%左右的研究经费

2)在牛人中才能学到东西

3)问个问题:有两个方法A和B,一个方法A在定时器线程上,另一个方法在main线程上。

如何使得在不同线程上的两个方法A,B线程不交叉执行?A,B两个方法的功能如下:

A

{

访问资源R2;

访问资源R2;

}

B

{

访问资源R1;

访问资源R2;

}

问题已经解决了。就是用同步机制就好了。用lock不知道可以吗?

没有调研,多个同名的线程可行,但是用AutoResetEvent肯定可行。。

用008说的标记法是完全荒谬的。!!

4)

 

异步控制:ajax是什么概念?

什么是分布式编程和机器学习?

数据库优化

数据库设计:PowerDesigner 9;

项目计划:Project 2003;

orm

降效技术说明准备采用的后备技术,使用另一个效率稍低的系统或方法来求得所需结果的某些部分,例如一个自动系统的降效技术可以是手工操作和数据的人工记录;

Tuxedo

调用关系属于异步调用

调用关系属于异步调用

研究线程池 及如何重复执行某个任务,见863项目。

 

1)客户端第一次访问服务器端,得到了信息.

这时客户端通过点击,或者其他操作,触发了事件,这时需要服务器端处理触发事件,那么这时客户端就回发事件到服务器端. 

 

2)病毒,木马,蠕虫等都是一种危害。也可以统称为威胁或毒 。而入侵检测系统,其实就是针对网络的威胁进行检测。前三者应该是针对操作系统的威胁,那么针对网络的威胁应该就叫入侵检测。再就是网站挂马检测就类似于对系统和网络的威胁检测,网站的威胁应该就是挂马了,没有病毒吧。

都只是检测而不能清除。

3)邓超论文介绍了脆弱性检测的方法。主机探测,操作系统探测,端口探测和脆弱性识别。(应该没有监测数据包来检测系统脆弱性的,除非检测通信协议的漏洞通过监测数据包的形式来检测脆弱性。)

百度百科IDS介绍了入侵检测系统的方法(1)基于网络: 即通过连接在网络上的站点捕获网上的包,并分析其是否具有已知的攻击模式,以此来判别是否为入侵者。当该模型发现某些可疑的现象时也一样会产生告警,并会向一个中心管理站点发出“告警”信号。

(2)基于主机:也称基于系统的模型,它是通过分析系统的审计数据来发现可疑的活动,如内存和文件的变化等。其输入数据主要来源于系统的审计日志,一般只能检测该主机上发生的入侵。

4)无论是脆弱性检测还是威胁检测,其都有规则数据库去匹配。反映到威胁检测就是一种基于标志的入侵检测。另外入侵检测的技术还多了一条是:基于异常情况的入侵检测(anomaly-based)。 

posted @ 2011-01-16 20:04  thinking and coding  阅读(160)  评论(0编辑  收藏  举报