首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   140篇
  免费   2篇
  国内免费   5篇
电工技术   4篇
综合类   3篇
化学工业   2篇
机械仪表   3篇
建筑科学   6篇
矿业工程   1篇
能源动力   1篇
轻工业   4篇
水利工程   2篇
石油天然气   2篇
无线电   20篇
一般工业技术   7篇
原子能技术   1篇
自动化技术   91篇
  2021年   1篇
  2020年   2篇
  2015年   1篇
  2014年   9篇
  2013年   2篇
  2012年   13篇
  2011年   22篇
  2010年   13篇
  2009年   8篇
  2008年   26篇
  2007年   10篇
  2006年   8篇
  2005年   7篇
  2004年   13篇
  2003年   5篇
  2002年   3篇
  2001年   1篇
  1999年   1篇
  1997年   1篇
  1991年   1篇
排序方式: 共有147条查询结果,搜索用时 15 毫秒
101.
《机电工程》2010,27(7):111-111
<正>目前市场上很多移动存储产品都号称拥有加密功能,但应用的加密技术大多过时,导致安全级别偏低。作为全球移动存储领导厂商、"中国移动存储第一股"的朗科科技,凭借一直领先业界的研发水平,率先开创双重硬件加密技术,将存储安全提高到了全新的高度,其目前主打产品-朗科K306移动硬盘,是目前市场上唯一一款将RFID与硬件加密技术结合的产品,其数据  相似文献   
102.
很多单位的终端操作系统升级到了Windows8或Windows8.1,由于新系统的默认安全级别较高,在企业应用中可能会有一些问题。  相似文献   
103.
《卫星与网络》2008,(9):74-74
风河系统公司(Wind River)日前宣布,Northrop Grumman公司选择风河WindRiver VxWorks653作为X-47B无人战斗机系统(N—UCAS)的设备软件平台。借助于风河的软件平台,Northrop Grumman开发人员能够更快速地创建、部署和维护各种关键任务的集成模块化航空电子设备(IMA),同时提升系统的可靠性。WindRiver VxWorks653为Northrop Grumman提供了一整套安全、可靠的平台解决方案,用于其关键安全级别的控制系统。  相似文献   
104.
火气系统论述   总被引:4,自引:3,他引:1  
火灾消防、可燃气体及有毒气体监测保护系统在工厂安全生产的每个保护层面都起到至关重要的地位.为了保证在每个层面对可燃气体、毒气泄漏或火灾发生的可靠、及时的监测和保护. 必须选用安全性高、可靠性好、可用率高、误动作少,具备安全等级为SIL3级的控制系统.系统的设计应遵从:同路线路检测原则、集中与分散相结合原则、不同报警的动作采取不同判定原则.F&LGS由PLC和各种检测器等设备的硬件和应用软件及逻辑组态文件的软件组成.  相似文献   
105.
《流程工业》2008,(6):42-42
应用电气绝缘在线监测系统,使发电厂仅通过增加少量投资,就能够更有效地保护发电机、电动机、变压器、开关柜、电缆等关键电气设备,提高设备的安全级别和预防护水平,增加设备使用效率,提升电厂整体智能化管理水平,为实现在线状态下的数字化电厂建设打下基础。  相似文献   
106.
合理评价拱坝的安全级别   总被引:1,自引:0,他引:1  
拱坝具有较高的承受超设计规范的洪水和应力的能力,在大坝安全定期检查中,安全级别评价标准应和其它坝型有所不同。  相似文献   
107.
IT供应商多年来一直面临困难的选择:允许无限制地访问和使用所有功能会面临安全风险,而加强安全性又必须以牺牲可用性为代价。通常人们只能在“拥有无限权限的超级用户模式”以及“最高安全级别模式”之间寻找平衡点。不幸的是,准确定位平衡点是非常困难的,最好的情况是IT供应商提供自由的功能选项,而将配置工作留给IT人员和安全管理员。有人认为这  相似文献   
108.
当连到Internet时,JSP会分配给你一个IP地址.它就像门牌号码一样.在网络中标志着你的位置,而端口(Port)就像家里的门窗,这时.有些人会探测到你的IP地址.利用打开的端口对你进行强行攻击.窃取重要资料.删除文件,发送病毒、木马等。而抵御互联网非法攻击最有效的手段就是安装并使用防火墙。  相似文献   
109.
该文在分析TCSEC对DBMS的DAC机制的要求的基础上,分析了DBMS的DAC的策略机制,讨论了将DAC机制包含在TCB中的实现实例,重点分析了高安全级别可信DBMS的DAC设计中的关键问题并给出了几种实现高可靠性 DAC的几种方法.  相似文献   
110.
问答谷     
《网迷》2003,(6):43-44
  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号