索阅 100例 首 页| 资 讯| 下 载| 论 坛| 博 客| Webinar| 高 校| 专 刊| 会展| EETV| 百科| 问答| 电路图| 工程师手册| Datasheet

EEPW首页 > 百科 > APT

APT


贡献者:不爱吃窝瓜    浏览:2276次    创建时间:2015-07-11

  APT
原子探针层析技术(atom probe tomography, APT)可以确认原子种类并直观地重构出其空间位置,相对真实地显示材料中不同元素原子的三维空间分布,成为目前空间分辨率最高的分析测试手段。
  公司名称上海锦跃汽车科技有限公司
  外文名称APT
  总部地点上海
  成立时间2013
  经营范围汽车动力调校
  公司性质私营
  公司口号为每一名客户做到最满意的动力升级
  年营业额500000
  员工数20
  目录
  1亚洲扑克巡回赛
  2Linux管理工具
  简介
  工作原理
  常用命令
  3Protel程序专用格式
  4套利定价模型
  5进程终止程序
  6JAX-WS重要的组成部分
  7自动编程工具
  8仲钨酸铵
  基本信息
  物化性质
  9音视频产品品牌
  10游戏疗法协会
  11高级持续性威胁
  APT攻击概念
  APT攻击特点
  APT攻击的危害
  APT攻击的案例
  12连接质子测试
  1亚洲扑克巡回赛
  亚洲扑克巡回赛(The Asian Poker Tour,APT ),是亚洲最顶级、最具影响力的国际化德州扑克锦标事之一,总奖金可达百万美金。该赛事开始于2008年,随后每年在全球各地,特别是亚洲地区举办一系列大型的国际性扑克锦标赛,并取得了巨大的成功。亚洲扑克巡回赛的宗旨是将国际化的德州扑克锦标赛带给亚洲,为亚洲的广大德州扑克爱好者们提供一个走向世界级大赛的平台。
  更多详情,请进入APT官网
  目前APT已成功地覆盖了菲律宾(马尼拉、宿务)、柬埔寨、印度、澳门、毛里求斯、韩国、伦敦等多个国家 。同时也一直致力于在亚洲区域辅助推广德州扑克赛事,提供国际化的赛事规则及执行等方面辅助。
  该项赛事分为正赛及亚洲系列赛两种,以满足各类玩家们的参赛需求。大赛采用淘汰赛形式,赛程通常为8天,期间安排有一场主赛事、不少于十场边赛事及一系列主赛事卫星赛,遵循扑克锦标赛董事协会规则 。今年APT与新浪等国内知名体育媒体深度合作 ,以为中国玩家打开一扇了解国际化扑克锦标赛的窗口。
  2013年APT亚洲扑克巡回赛将继续立足于亚洲,在各个区域举办比赛。据官方最新消息,目前已经确定的区域有APT亚洲系列赛济州岛站(2月27日-3月6日)及亚洲扑克巡回赛菲律宾站(4月17-24日),APT亚洲扑克巡回赛澳门站及韩国站也已提上日程。
  2Linux管理工具
  简介
  Advanced Packaging Tool(apt)是Linux下的一款安装包管理工具。
  最初只有.tar.gz的打包文件,用户必须编译每个他想在GNU/Linux上运行的软件。用户们普遍认为系统很有必要提供一种方法来管理这些安装在机器上的软件包,当Debian诞生时,这样一个管理工具也就应运而生,它被命名为dpkg。从而著名的“package”概念第一次出现在GNU/Linux系统中,稍后Red Hat才决定开发自己的“rpm”包管理系统。
  很快一个新的问题难倒了GNU/Linux制作者,他们需要一个快速、实用、高效的方法来安装软件包,当软件包更新时,这个工具应该能自动管理关联文件和维护已有配置文件。Debian再次率先解决了这个问题,APT(Advanced Packaging Tool)作为dpkg的前端诞生了。APT后来还被Conectiva改造用来管理rpm,并被其它Linux发行版本采用为它们的软件包管理工具。
  APT由几个名字以“apt-”打头的程序组成。apt-get、apt-cache 和apt-cdrom是处理软件包的命令行工具。
  Linux命令—apt,也是其它用户前台程序的後端,如dselect 和aptitude。
  作为操作的一部分,APT使用一个文件列出可获得软件包的镜像站点地址,这个文件就是/etc/apt/sources.list。
  工作原理
  APT是一个客户/服务器系统。在服务器上先复制所有DEB包(DEB是Debian软件包格式的文件扩展名),然后用APT的分析工具(genbasedir)根据每个DEB 包的包头(Header)信息对所有的DEB包进行分析,并将该分析结果记录在一个文件中,这个文件称为DEB 索引清单,APT服务器的DEB索引清单置于base文件夹内。一旦APT 服务器内的DEB有所变动,一定要使用genbasedir产生新的DEB索引清单。客户端在进行安装或升级时先要查询DEB索引清单,从而可以获知所有具有依赖关系的软件包,并一同下载到客户端以便安装。
  当客户端需要安装、升级或删除某个软件包时,客户端计算机取得DEB索引清单压缩文件后,会将其解压置放于/var/state/apt/lists/,而客户端使用apt-get install或apt-get upgrade命令的时候,就会将这个文件夹内的数据和客户端计算机内的DEB数据库比对,知道哪些DEB已安装、未安装或是可以升级的。
  常用命令
  apt-cache search # ——(package 搜索包)
  apt-cache show #——(package 获取包的相关信息,如说明、大小、版本等)
  sudo apt-get install # ——(package 安装包)
  sudo apt-get reinstall # —–(package - - reinstall 重新安装包)
  sudo apt-get -f install # —–(强制安装?#”-f = –fix-missing”当是修复安装吧…)
  sudo apt-get remove #—–(package 删除包)
  sudo apt-get remove --purge # ——(package 删除包,包括删除配置文件等)
  sudo apt-get autoremove --purge # —-(package 删除包及其依赖的软件包配置文件等(只对6.10有效,强烈推荐))
  sudo apt-get update #——更新源
  sudo apt-get upgrade #——更新已安装的包
  sudo apt-get dist-upgrade # ———升级系统
  sudo apt-get dselect-upgrade #——使用 dselect 升级
  apt-cache depends #——-(package 了解使用依赖)
  apt-cache rdepends # ——(package 了解某个具体的依赖?#当是查看该包被哪些包依赖吧…)
  sudo apt-get build-dep # ——(package 安装相关的编译环境)
  apt-get source #——(package 下载该包的源代码)
  sudo apt-get clean && sudo apt-get autoclean # ——–清理下载文件的存档 && 只清理过时的包
  sudo apt-get check #——-检查是否有损坏的依赖
  apt-get install# ——(下载 以及所有依赖的包裹,同时进行包裹的安装或升级。如果某个包裹被设置了 hold (停止标志,就会被搁在一边(即不会被升级)。更多 hold 细节请看下面。)
  apt-get remove [--purge]# ——(移除 以及任何倚赖这个包裹的其它包裹。)
  --purge 指明这个包裹应该被完全清除 (purged) ,更多信息请看 dpkg -P。
  apt-get update# ——(升级来自 Debian 镜像的包裹列表,如果你想安装当天的任何软件,至少每天运行一次,而且每次修改了/etc/apt/sources.list 后,必须执行。)
  apt-get upgrade [-u]# ——(升级所有已经安装的包裹为最新可用版本。不会安装新的或移除老的包裹。形前端(其中一些在使用前得先安装)。这里 dselect 无疑是最强大的,也是最古老,最难驾驭。)
  3Protel程序专用格式
  程序专用格式(非通用)
  Protel是Altium公司(Protel Technology公司)开发的一款功能强大的电路设计自动化软件
  ASIA-PACIFIC TELECOMMUNITY亚太电信联盟,由亚洲、太平洋地区的国家组成的电信组织。
  4套利定价模型
  套利定价模型(Arbitrage pricing theory)的缩写,APT
  一种资产价格的估值模型,是资本资产定价模型(CAPM)的替代理论。
  虽然被称作套利定价模型,但实际与套利交易无关,是适用于所有资产的估值模型,其理论基础是一项资产的价格是由不同因素驱动,将这些因素乘上该因素对资产价格影响的贝塔系数,加总后,再加上无风险收益率,就可以得出该项资产的价值。虽然APT理论上很完美,但是由于它没有给出都是哪些因素驱动资产价格,这些因素可能数量众多,只能凭投资者经验自行判断选择,此外每项因素都要计算相应的贝塔值,而CAPM模型只需计算一个贝塔值,所以在对资产价格估值的实际应用时,CAPM比APT使用地更广泛。
  5进程终止程序
  Advanced Process Termination(APT) 是简单但强大的程序。它使用 9 种不同的方法终止恶意程序的进程,除此之外 APT 还允许你 暂停/继续 进程列表中的任意一个进程。
  6JAX-WS重要的组成部分
  Annotation Processing Tool(APT)是JAX-WS重要的组成部分,由于JAX-WS2.0规范用到很多元数据,所以需要APT来处理众多的Annotations.在/bin下有两个命令wsgen和wsimport,就是用到APT和Compiler API来处理碰到的Annotations,wsgen可以为Web Services Provider产生并编译必要的帮助类和相关支持文件,wsimport以WSDL作为输入为Web Service Consumer产生并编译必要的帮助类和相关支持文件
  7自动编程工具
  Automatically Programmed Tools是语言编程系统中,流传广泛。影响最深、最具有代表性的,由美国MIT研制。APT是1955年推出的,1958年完成APTⅡ,1961年提出了APTⅢ适用于3~5坐标立体曲面自动编程。
  1985年ISO(国际标准化组织)公布的数控机床自动编程语言(ISO4342—1985)就是以APT语言为基础的。
  8仲钨酸铵
  基本信息
  仲钨酸铵,英文名称:Ammonium paratungstate 英文缩写:APT
  分 子 式
  在不同的结晶条件下可有以下几种:⑴3(NH4)2O-7WO3-6H2O ;⑵5(NH4)2-12WO3-5H2O;
  ⑶5(NH4)2O-12WO3-5H2O ;⑷ 5(NH4)2O-12WO3-11H2O ;
  物化性质
  性状:白色结晶,有片状或针状二种。溶解性:稍溶于水,20℃时在水中溶解度小于2%,不溶于醇。将仲钨酸铵加热至220-280℃失去部分氨和结晶水,可转化为偏钨酸铵,加热至600℃以上失去全部氨和结晶水,全部转化为黄色的三氧化钨。
  用 途
  主要用于制造三氧化钨或蓝色氧化钨制金属钨粉;金属钨粉的下游产品有钨材系列,如钨条、钨丝等电真空材料;有合金系列,如碳化钨、硬质合金、合金刀片、合金钻头、合金模具等;其他耐磨、耐压、耐高温的机械装备部件等。还用作制造偏钨酸铵及其他钨化合物,用于石油化工行业作添加剂.
  9音视频产品品牌
  日本太康株式会社旗下一品牌
  主要经营音视频产品
  1989年在台湾与台康集团合作生产CCD 芯片
  1997年日本太康株式会社研发军用级最小CCD 芯片
  1998年日本太康株式会社在台湾生产工业级低照芯片
  10游戏疗法协会
  游戏疗法协会(Association for Play Therapy)成立于1982年。它的成立昭示着游戏治疗领域的一步步发展。
  APT组织由 Charles Schaefer 和 Kevin O' Connor发起成立的,他们希望有一个国际化的组织能够投身于游戏疗法的发展中去。APT把自己定位于跨学科、综合性的学术组织。这个组织每季度出版一次其优秀的刊物——游戏疗法国际期刊,而且每年10月在美国或加拿大的不同城市举办一次学术大会。APT的会员已从1988年的450人发展到了2002年的4400人,会员数量的快速增长正好从侧面说明了当今游戏治疗领域的迅猛发展。
  11高级持续性威胁
  网络安全,尤其是Internet互联网安全正在面临前所未有的挑战,这主要就来自于有组织、有特定目标、持续时间极长的新型攻击和威胁,国际上有的称之为APT(Advanced Persistent Threat)攻击,或者称之为“针对特定目标的攻击”。
  APT攻击概念
  APT(Advanced Persistent Threat)--------高级持续性威胁。是指组织(特别是政府)或者小团体利用先进的攻击手段对特定目标进行长期持续性网络攻击的攻击形式。APT攻击的原理相对于其他攻击形式更为高级和先进,其高级性主要体现在APT在发动攻击之前需要对攻击对象的业务流程和目标系统进行精确的收集,在此收集的过程中,此攻击会主动挖掘被攻击对象受信系统和应用程序的漏洞,在这些漏洞的基础上形成攻击者所需的C&C网络,此种行为没有采取任何可能触发警报或者引起怀疑的行动,因此更接近于融入被攻击者的系统或程序。
  APT攻击特点
  1.极强的隐蔽性
  对此可这样理解,APT攻击已经与被攻击对象的可信程序漏洞与业务系统漏洞进行了融合,在组织内部,这样的融合很难被发现。例如,2012年最火的APT攻击“火焰(Flame)”就是利用了MD5的碰撞漏洞,伪造了合法的数字证书,冒充正规软件实现了欺骗攻击。
  2.潜伏期长,持续性强
  APT攻击是一种很有耐心的攻击形式,攻击和威胁可能在用户环境中存在一年以上,他们不断收集用户信息,直到收集到重要情报。他们往往不是为了在短时间内获利,而是把“被控主机”当成跳板,持续搜索,直到充分掌握目标对象的使用行为。所以这种攻击模式,本质上是一种“恶意商业间谍威胁”,因此具有很长的潜伏期和持续性。
  3.目标性强
  不同于以往的常规病毒,APT制作者掌握高级漏洞发掘和超强的网络攻击技术。发起APT攻击所需的技术壁垒和资源壁垒,要远高于普通攻击行为。其针对的攻击目标也不是普通个人用户,而是拥有高价值敏感数据的高级用户,特别是可能影响到国家和地区政治、外交、金融稳定的高级别敏感数据持有者。
  APT攻击的危害
  一般认为,APT攻击就是一类特定的攻击,为了获取某个组织甚至是国家的重要信息,有针对性的进行的一系列攻击行为的整个过程。APT攻击利用了多种攻击手段,包括各种最先进的手段和社会工程学方法,一步一步的获取进入组织内部的权限。APT往往利用组织内部的人员作为攻击跳板。有时候,攻击者会针对被攻击对象编写专门的攻击程序,而非使用一些通用的攻击代码。
  此外,APT攻击具有持续性,甚至长达数年。这种持续体现在攻击者不断尝试各种攻击手段,以及在渗透到网络内部后长期蛰伏,不断收集各种信息,直到收集到重要情报。
  更加危险的是,这些新型的攻击和威胁主要就针对国家重要的基础设施和单位进行,包括能源、电力、金融、国防等关系到国计民生,或者是国家核心利益的网络基础设施。
  对于这些单位而言,尽管已经部署了相对完备的纵深安全防御体系,可能既包括针对某个安全威胁的安全设备,也包括了将各种单一安全设备串联起来的管理平台,而防御体系也可能已经涵盖了事前、事中和事后等各个阶段。但是,这样的防御体系仍然难以有效防止来自互联网的入侵和攻击,以及信息窃取,尤其是新型攻击(例如APT攻击,以及各类利用0day漏洞的攻击)。
  APT攻击的案例
  下面是一个典型的APT攻击实例。
  Google极光攻击
  2010年的Google Aurora(极光)攻击是一个十分著名的APT攻击。Google的一名雇员点击即时消息中的一条恶意链接,引发了一系列事件导致这个搜索引擎巨人的网络被渗入数月,并且造成各种系统的数据被窃取。这次攻击以Google和其它大约20家公司为目标,它是由一个有组织的网络犯罪团体精心策划的,目的是长时间地渗入这些企业的网络并窃取数据。该攻击过程大致如下:
  1)对Google的APT行动开始于刺探工作,特定的Google员工成为攻击者的目标。攻击者尽可能地收集信息,搜集该员工在Facebook、Twitter、LinkedIn和其它社交网站上发布的信息。
  2)接着攻击者利用一个动态DNS供应商来建立一个托管伪造照片网站的Web服务器。该Google员工收到来自信任的人发来的网络链接并且点击它,就进入了恶意网站。该恶意网站页面载入含有shellcode的JavaScript程序码造成IE浏览器溢出,进而执行FTP下载程序,并从远端进一步抓了更多新的程序来执行(由于其中部分程序的编译环境路径名称带有Aurora字样,该攻击故此得名)。
  3)接下来,攻击者通过SSL安全隧道与受害人机器建立了连接,持续监听并最终获得了该雇员访问Google服务器的帐号密码等信息。
  4)最后,攻击者就使用该雇员的凭证成功渗透进入Google的邮件服务器,进而不断的获取特定Gmail账户的邮件内容信息。
  单词缩写
  apartment
  12连接质子测试
  (attached proton test,连接质子测试)-解决碳类型问题。
  碳谱的测定技术之一,APT技术是以次甲基、亚甲基和甲基这些不同级数的1H-13C偶合为基础,通过调整脉冲序列的时间间隔,使CH3、CH基团相位朝上(正信号),季C、CH2基团相位朝下(负信号)。相位是可以任意调节的,该规律也可相反。


如果您认为本词条还有待完善,需要补充新内容或修改错误内容,请编辑词条     查看历史版本

开放分类
APT    分析测试    自动编程    

参考资料
百度百科

贡献者


本词条在以下词条中被提及:

关于本词条的评论共:(0条)
匿名不能发帖!请先 [ 登陆 ]