首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   31篇
  免费   3篇
  国内免费   12篇
电工技术   2篇
综合类   6篇
建筑科学   3篇
轻工业   1篇
无线电   5篇
一般工业技术   2篇
冶金工业   1篇
自动化技术   26篇
  2023年   1篇
  2022年   1篇
  2021年   2篇
  2020年   1篇
  2019年   3篇
  2018年   1篇
  2017年   3篇
  2016年   3篇
  2015年   2篇
  2014年   4篇
  2013年   1篇
  2012年   2篇
  2011年   2篇
  2010年   3篇
  2009年   2篇
  2008年   1篇
  2007年   1篇
  2006年   3篇
  2005年   2篇
  2004年   3篇
  2002年   5篇
排序方式: 共有46条查询结果,搜索用时 571 毫秒
21.
提出一种基于攻击图的多智能代理(Agent)的网络安全风险评估模型.首先,提出了基于多Agent的风险评估架构并给出了主Agent和子Agent的主要模块的功能设计,以网络中主机上的组件为基本节点,采用多Agent协同工作的方式构建攻击图.其次,定义五种风险指数并给出网络安全风险指数的计算方法.最后,基于Java的Agent开发框架(Java Agent Development Framework,JADE)实现了该评估模型,通过对仿真网络的风险评估验证了此模型的可行性和有效性.  相似文献   
22.
谢丽霞  汤兵勇 《纺织导报》2002,(6):93-94,96
随着经济全球化及信息技术的发展,我国服装市场竞争变得更加激烈和难以把握,供应链管理在服装企业经营管理中的地位日益突出,文章通过对一类虚拟化经营的服装企业内部供应链模式的研究,重点分析了企业内部供应链的重整应用,力求使企业信息化与经营管理最有效地结合,最终实现管理效益。  相似文献   
23.
针对XML通信协议的安全评估问题,提出了一种基于三维球体模型的协议安全评估方法。首先利用评估指标在球体外壳层的坐落位置构建XML通信协议的三维安全评估指标体系,以该坐标系投影面积为度量标准,运用层次分析法(AHP, analytic hierarchy process)、球体半径以及开合角度获取一、二级评估指标的权值。从XML协议的内容、通信载荷、安全隐患3个层面计算XML通信协议各安全分量的量化评估值,通过量化计算和综合分析得到XML通信协议的安全性评估结果。仿真结果表明该方法能有效地评估协议的安全性并可满足对XML通信协议的安全性评估需要。  相似文献   
24.
25.
为解决网络中多安全域间的访问控制难题,提出一种基于角色和信任度的访问控制模型. 将角色和信任度相关联,根据用户角色等级定义角色评价权重,利用角色评价权重和角色行为计算其信任度. 在引入直接信任度、推荐信任度和反馈信任度的基础上,通过调节各自的评价权重参与综合信任度评价,实现了细粒度的访问控制. 在局域网环境下利用web应用系统构建具有多安全域的访问控制模型,并进行了仿真实验,实验结果证明该模型具有较高的安全性、可扩展性和灵活性.  相似文献   
26.
群集服务的架构及其管理机制   总被引:3,自引:0,他引:3  
群集服务是当前操作系统的一个主要环节和关键。本文介绍了群集服务的一些基本概念,从透明性和可靠性角度阐述了一种典型群集服务软件——OS群集服务软件的系统结构,并介绍了OS群集服务的虚拟服务器和网络资源与失效管理的机制,描述了群集服务的一些典型应用实例。  相似文献   
27.
网络仿真软件OPNET的应用与实践   总被引:10,自引:0,他引:10  
使用OPNET进行QoS仿真,通过仿真测试网络利用率、丢包率及阻塞情况,建造了在路由器接口使用不同的处理方式的网络模型,给出了仿真结果并进行了分析.  相似文献   
28.
网络入侵诱骗技术--蜜罐系统的应用   总被引:4,自引:0,他引:4       下载免费PDF全文
杨宏宇  谢丽霞 《计算机工程》2006,32(13):176-178,181
介绍了一种网络入侵诱骗技术——蜜罐系统在网络安全中的应用。描述了网络诱骗系统的系统结构和功能。总结了3种蜜罐级别的功能和特点,提出了蜜罐系统在网络中的部署方案和应用特点。实验结果证明,蜜罐系统可以有效地欺骗、减缓和阻止对敏感主机的网络入侵攻击。  相似文献   
29.
谢丽霞  魏瑞炘 《计算机应用》2019,39(9):2597-2603
针对现有物联网(IoT)信任度评估方法未考虑信任的时效性、非入侵因素对直接信任度评估的影响以及缺乏对推荐节点可靠度的评估,造成信任评估准确度低且不能有效应对节点恶意行为的不足,提出一种IoT节点动态信任度评估方法(IDTEM)。首先,设计节点服务质量持续因子评估节点行为,并采用动态信任衰减因子表达信任的时效性,改进基于贝叶斯的直接信任度评估方法;其次,从推荐节点价值、评价离散度与节点自身的信任度值三个方面评估推荐节点可靠度,并据此优化推荐信任度权重计算方法;同时,设计推荐信任反馈机制,通过服务提供节点完成服务后的实际信任度与推荐信任度的反馈误差实现对协同恶意推荐节点的惩罚;最后,基于熵计算节点自适应权重,得到节点综合信任度值。实验结果表明,同基于贝叶斯理论的面向无线传感器网络的信誉信任评估框架(RFSN)模型及基于节点行为的物联网信任度评估方法(BITEM)相比,IDTEM可较好地识别恶意服务和抑制恶意推荐行为,且具有较低的传输能耗。  相似文献   
30.
谢丰  谢丽霞 《计算机工程》2005,31(12):105-107
介绍了一种基于网络动态自适应的集群式监控系统的体系结构模型与实现的关键技术。系统建立在Client/Server模式基础上,采用H.263视频编码技术,利用实时传输协议RTP,实现了系统对多种网络状况的动态自适应和拥塞控制,保证了系统客户端的QoS。同时,服务端采用集群式的拓扑结构,客户端登录时采用严格的安全认证和透明接入,使得系统具有较好的安全性和可扩展性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号