首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   264篇
  免费   4篇
  国内免费   10篇
综合类   10篇
化学工业   1篇
机械仪表   2篇
无线电   7篇
自动化技术   258篇
  2013年   1篇
  2012年   2篇
  2011年   2篇
  2010年   1篇
  2009年   1篇
  2008年   1篇
  2007年   16篇
  2006年   22篇
  2005年   30篇
  2004年   25篇
  2003年   21篇
  2002年   20篇
  2001年   23篇
  2000年   18篇
  1999年   12篇
  1998年   5篇
  1997年   22篇
  1996年   6篇
  1995年   5篇
  1994年   2篇
  1993年   4篇
  1992年   6篇
  1991年   10篇
  1990年   4篇
  1989年   7篇
  1988年   3篇
  1983年   2篇
  1982年   3篇
  1981年   2篇
  1980年   2篇
排序方式: 共有278条查询结果,搜索用时 15 毫秒
31.
基于IPSec的网络安全研究与实施   总被引:4,自引:1,他引:4  
叙述了IPSec协议套件的体系结构,分析了IPSec实施的基本组件与协议算法,并给出了在Windows 2000局域网中,基于传输模式实施IPSec的实例。  相似文献   
32.
建立在IP技术基础之上的VPN(虚拟专网)正快速成为新一代网络服务的基础,众多的服务供应商都纷纷推出了基于自身VPN传输网的各类增值服务。IPSec是IETF(因特网工程任务组)提出的IP安全标准。它在IP层对数据包进行高强度的加密和验证,使安全服务独立于各种应用程序,较好地解决了各种IPSec实现的互操作性。  相似文献   
33.
可控网络攻击源追踪技术研究   总被引:6,自引:0,他引:6  
提出一种新的基于网络入侵检测的攻击源追踪方法.给出了系统模型,深入分析了攻击链路集合构造和攻击链路上下游关系的确定方法,在此基础上提出攻击路径构造算法.实验结果表明,该系统能够在可控网络环境下实时、准确地对攻击源进行追踪.和已有方法相比,新的方法在实用性、追踪的准确性、系统的可扩展性等方面有明显提高.  相似文献   
34.
公钥密码体制下认证协议的形式化分析方法研究   总被引:5,自引:0,他引:5  
本文通过对形式化方法中最广泛使用的类BAN逻辑进行研究发现,此方法更侧重于对称密码体制下认证协议的分析,而在分析基于公钥体制的认证协议时,该方法有很大的局限性。因此,文中针对公角密码的特点对类BAN逻辑进行了扩展。扩展后的逻辑方法能够更好地应用于分析公钥认证协议。  相似文献   
35.
数据仓库中时态视图的维护   总被引:5,自引:0,他引:5  
李琪  白英彩 《软件学报》2002,13(7):1324-1330
数据仓库的一个重要用途是利用时态视图向用户提供历史信息.因为在传统关系数据模型中增加了对时间的支持,而且时态视图的更新不仅来自于基表更新,还包括时间前进,所以,目前对非时态视图维护的研究成果不适用于时态视图,并且已有的一些时态视图维护算法也不适用于数据仓库.以历史关系模式为对象,根据增量式维护方法的原理,采用纯删除、纯插入的计算方法,用代数语言给出了5种基本历史关系代数运算的更新传播算法,由这5种历史关系代数组合定义的时态视图都可用迭代方法得到其增量维护计算式.所采用的纯删除、纯插入思想也可移用于其他历史  相似文献   
36.
线速数据包输入处理技术   总被引:11,自引:3,他引:11  
随着因特网的高速发展,因特网主干需要具备多业务能力的G位,甚至T位路由器,这就使得数据包输入处理成为主干路由器的瓶颈,线速数据包输入处理不仅对因特网主干路由器有重要意义,同时还可以应用在多层交换机,高速防火墙,高速入侵检测系统中,综合了近年来数据包输入处理的最新研究进展,详细分析了线速数据包输入处理的关键问题和解决方案,最后,指出了该领域需要进一步研究的问题。  相似文献   
37.
海量存储系统的发展与展望   总被引:2,自引:1,他引:1  
从存储网络技术、系统架构、数据保护、绿色存储等方面综合分析了海量存储系统的发展趋势,并对新一代海量存储-并行海量存储系统的相关理论和关键技术做了分析。并行海量存储系统应具有自动负载均衡、高可用、支持重复数据删除、自动分层存储、绿色节能等先进特性。  相似文献   
38.
本文提出将专家系统应用于网络安全管理的观念,对比了传统防火墙与新型智能型防火墙的特点,提出了一种基于专家系统的新型防火墙结构并给出了其实现.同时本文讨论了此结构的特点,并给出了一个实现的例子.最后本文总结了将专家系统应用于网络安全管理所带来的好处,并对下一步的工作作了预计和设想.  相似文献   
39.
网络管理系统分布式诊断方法研究   总被引:1,自引:0,他引:1  
文中提出了一种网络管理系统的分布式诊断算法。该算法是一个基于概率模型的比较诊断算法。文中对算法的准确度和参数对准确度的影响进行了分析,并给出了准确度的上(下)界。  相似文献   
40.
基于Asterisk的软交换运营平台设计   总被引:3,自引:0,他引:3       下载免费PDF全文
随着下一代网络(NGN)成为PSTN和VoIP发展的目标,作为NGN的核心――软交换成为了热点。很多运营商都缺乏一个好的软交换运营管理平台来管理软交换业务,而平台在可扩展性和兼容性等方面的性能更是成为所关心的焦点。该文针对当前一些典型软交换业务的特点,基于开源Asterisk系统结构,提出了实现诸多新业务的运营平台设计框架,并在业务扩展以及业务管理等方面做了改进。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号