首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   6篇
  免费   0篇
  国内免费   4篇
无线电   1篇
自动化技术   9篇
  2008年   1篇
  2005年   2篇
  2004年   1篇
  2001年   1篇
  2000年   2篇
  1999年   1篇
  1998年   1篇
  1996年   1篇
排序方式: 共有10条查询结果,搜索用时 15 毫秒
1
1.
高新技术作战成败与否在很大程度上取决于战场信息获取的快速性,信息分析的准确性以及信息传输的安全性,以多路信息汇集、信息感知、信息融合、数据挖掘、信息安全、智能推送等技术为支撑,构建一个信息汇集、融合和决策分发智能平台,该平台获取不同空间与地面的信息,经集成和融合后,对其进行分析和挖掘,并根据各终端用户对信息的特殊需求,主动、快速、准确、安全地对信息进行封装和分发.以提高战场信息的有效性、共享性和信息传输的快速与安全性.  相似文献   
2.
基于TCP/IP信息哄骗技术的研究与实现   总被引:1,自引:1,他引:0  
主要论述了基于TCP/IP进行信息哄骗的设计思想和实现技术,介绍了军队在信息战中对实施信息哄骗的方法和策略。  相似文献   
3.
异构型数据库的数据转储是异构性数据库系统中非常重要的问题。本文在分析以前数据转储功能的局限性后,介绍了利用ODBC技术实现数据转储的设计思想和实现方法,并对该方法的实现步骤进行了详细的论述。  相似文献   
4.
大专院校公用机房计算机的使用者主要是广大学生,如何妥善保护硬盘中用户文件以及系统公用软件,是机房管理人员一项棘手任务。笔者在实践中摸索出一套方法,使用该方法较好地保证了硬盘文件的完整性,而且具有一定的防病毒能力。该方法所使用的硬盘防护措施可分为五级:使用高级磁盘管理软件(ADM)对硬盘进行分区保护;拔掉软驱信号线,通过简易网络环境(客户机/服务器)实现机器间文件的传送;使用自动批处理外壳程序指定用户使用范围;修改IBMIO.COM和COMMAND.COM,改变引导顺序,屏蔽DOS内部命令;建立DOS外部命令,对指定目录实现口令保护。  相似文献   
5.
基于数据挖掘技术的入侵检测系统   总被引:6,自引:1,他引:5  
鉴于现有的入侵检测系统存在着误报率高和智能性低等缺点,本文研究了基于数据挖掘技术的入侵检测系统。该系统通过分析历史数据,提取出用户的行为特征,总结入侵行为的规律,建立起比较完备的规则库来进行入侵检测,提高了系统报警的准确率和系统的智能化。  相似文献   
6.
基于NDIS的网络嗅探器的设计与实现   总被引:3,自引:0,他引:3  
介绍了网络嗅探器的基本工作原理,提出了一种网络嗅探器的设计思想,并给出其实现的关键技术和设计框架。该网络嗅探器在实际应用中发挥了重要的作用。  相似文献   
7.
ORACLE分布式数据库系统位置透明性的实现机制   总被引:2,自引:0,他引:2  
本文介绍了ORACLE分布式数据库系统位置透明性实现的四种机制,详细分析了这四种机制的原理及应用方法,并通过举例对每种机制的使用进行了扼要介绍。  相似文献   
8.
异构型数据库通信平台实现技术   总被引:2,自引:0,他引:2  
主要论述了异构型数据库通信平台的实现技术。在异构网络环境下为用户提供了一个界面友好,操作方便灵活,集数据转储、数据操作于一体的集成化平台。  相似文献   
9.
异构数据库的集成与互操作   总被引:4,自引:0,他引:4  
主要论述了科研项目C^3I异构型数据库通信的总体设计思想与实现技术,该研究成果屏蔽了数据库系统间的各种差异,解决了异构型数据库集万一民互操作难题,并为用户提供了具有数据注册,数据转储,数据库互操作等功能的友好界面。  相似文献   
10.
基于Web Services异构系统信息融合平台   总被引:2,自引:0,他引:2  
采用了Web Senrices技术构建动态信息通道,将处于异地的各类异构信息经过统一的信息融合平台进行整合处理,按照用户的要求及时地、源源不断地输送到用户终端中,保证了信息的完整存储、快速传递、准确分析,为各级部门的科学决策奠定基础。  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号