首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   86篇
  免费   27篇
  国内免费   4篇
综合类   3篇
建筑科学   1篇
无线电   13篇
原子能技术   8篇
自动化技术   92篇
  2023年   3篇
  2021年   3篇
  2020年   5篇
  2019年   1篇
  2018年   4篇
  2015年   2篇
  2014年   3篇
  2013年   2篇
  2012年   8篇
  2011年   7篇
  2010年   7篇
  2009年   3篇
  2008年   3篇
  2007年   12篇
  2006年   4篇
  2005年   4篇
  2004年   9篇
  2003年   8篇
  2002年   8篇
  2001年   8篇
  2000年   5篇
  1999年   2篇
  1998年   4篇
  1997年   2篇
排序方式: 共有117条查询结果,搜索用时 15 毫秒
1.
随着信息时代电子计算机处理速度的加快和人们对于住宅智能化的向往,人们对智能家居的要求已经不单单是智能报警、智能做餐等简单功能,智能家居让用户采用更方便的手段来管理家庭设备,享受智能化所提供的丰富信息以及智能家居生活的便利、舒适和安全的生活.  相似文献   
2.
3.
文件删除的恢复与反恢复   总被引:3,自引:0,他引:3  
本文通过对Windows和Unix文件系统结构的分析,说明了文件的删除、恢复以及反恢复原理,并介绍了一些相关的恢复与反恢复的工具,最后就其对计算机取证的作用与影响进行了探讨。 编者  相似文献   
4.
黑客入侵防护体系研究与设计   总被引:19,自引:3,他引:16  
该文全面地介绍了黑客及黑客攻击造成的危害,列举了一些著名的黑客攻击工具,在详细分析黑客攻击手段及其防范措施的基础上,结合实践经验和研究成果,给出一个有效的黑客入侵防护体系的设计与实现。  相似文献   
5.
计算机取证概述   总被引:40,自引:2,他引:38  
随着信息技术的发展,电子证据逐渐成为一种新的诉讼证据,作为计算机领域和法学领域的一门交叉科学:计算机取证(computerforensics)正逐渐成为人们研究与关注的焦点。文章简要介绍了计算机取证的定义、发展历史、主要原则、一般步骤和相关的技术工具,最后指出了计算机取证的发展方向。  相似文献   
6.
针对复杂信息系统复杂程度高、互影响性与互依赖性强,现有风险评估方法难以适应大规模网络安全风险评估与应用实践的需要的问题,研究了基于GTST-MLD的适合复杂信息系统的风险要素分析方法和整体风险评估方法,包括研究事故互依赖关系模型,进行风险要素建模以及风险传导分析,以提高针对复杂信息系统的风险评估能力和分析水平。结果证明,模型对复杂信息系统安全特性的目标、功能、结构、行为等因素予以综合,实现在更高的系统功能层面上对系统安全性的分析研究,为复杂信息系统的量化风险评估提供了可靠的量化分析手段。  相似文献   
7.
8.
为了解决当前Internet拓扑生成器研究领域缺乏系统比较工作的问题,基于对Internet拓扑模型和度量指标的分析,对5个具有代表性的拓扑生成器进行了自治域(AS)级和路由器级的多项性能测试,并建立了拓扑生成器的量化评估系统,以评估各拓扑生成器的性能. 结果表明,new Internet topology在AS级中性能最佳,TopGen在路由器级中最接近当前Internet拓扑.  相似文献   
9.
电子邮件已成为现代社会不可缺少的通信方式之一。人们通过网络发送电子邮件,使交流变得更加容易、快捷。然而,电子邮件所带来的安全问题也着实让人们伤透了脑筋。据CA指出,2001年十大病毒中有九成是利用电子邮件作为其主要扩散方式的,病毒利用未防堵的邮件服务系统或邮件收发软件的漏洞来破坏计算机系统。电脑安全协会ICSA近日指出,电子邮件已经成为电脑病毒最主要的传播媒介。当利用电子邮件传输机密或重要信息时,其自身在传输过程中的安全问题也是人们所关注的。针对这些问题,本期技术栏目刊发了有关电子邮件系统安全体系、电子邮件安全传输、电子邮件安全使用以及电子邮件取证方面的文章,以供读者参考。  相似文献   
10.
王晓箴  于磊  刘宝旭 《计算机工程》2011,37(15):262-264
针对文件分配表文件系统数据的安全保障需求,基于符合统一可扩展固件接口(UEFI)规范的EFI开发套件2(EDK2)开源环境,提出一种固件层数据备份与恢复技术。利用EDK2提供协议接口读取硬盘分区数据,将获取的文件及目录信息备份为EFI镜像文件格式,数据恢复时反向写入目标分区。实验结果表明,该技术可解决传统数据备份对操作系统的过度依赖问题,其在固件层实现数据备份,实用性更强。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号