首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   147篇
  免费   19篇
  国内免费   17篇
电工技术   1篇
综合类   11篇
机械仪表   1篇
无线电   41篇
一般工业技术   2篇
自动化技术   127篇
  2016年   3篇
  2014年   2篇
  2013年   2篇
  2012年   6篇
  2011年   11篇
  2010年   6篇
  2009年   16篇
  2008年   17篇
  2007年   20篇
  2006年   9篇
  2005年   13篇
  2004年   21篇
  2003年   20篇
  2002年   21篇
  2001年   14篇
  2000年   1篇
  1993年   1篇
排序方式: 共有183条查询结果,搜索用时 0 毫秒
1.
网络安全应急体系探究   总被引:2,自引:0,他引:2  
信息安全的保障是一个全过程,风险管理对于信息系统,以及运营商企业、机构来讲更为重要,只有弄清楚怎么进行风险管理,把风险降到最低限度,而且用应急处理办法把损失降到最低和.可以承受的程度,这是信息系统保障很重要的环节,尤其对保障电信网络安全是至关重要的。  相似文献   
2.
政府重视,法规健全 俄罗斯十分重视信息安全的作用,它时时处处以信息安全危机来鞭策、督促各涉密单位把保密工作做得更好。从法令、机构人员、资金、技术、管理等角度全方位给信息安全检查工作予以支持和保障。政府发布了许多有关信息安全的法律法规。例如1994年,通过了信息安全保护法——《政  相似文献   
3.
通过引入客体的加密标识的概念,并利用客体的密级和完整性等级来定义新的客体安全类和信息流策略,得到一个新的基于加密解密过程的信息流模型.分析证明新模型是合理的、安全的,对信息安全体系结构模型构建起到积极作用.  相似文献   
4.
1信息安全等级保护是国家制度性工作信息安全等级保护是我国信息安全保障的基本制度,是网络空间安全保障体系的重要支撑,是应对强敌APT的有效措施。美国国防部早在二十世纪八十年代就推行"安全等级划分准则"。2003年,美国发布《保护网络空间国家战略》,提出按重要程度不同分五级保护,并通过了《联邦信息安全管理法案》(FISMA),要求NIST制定分类分级标准。2005年变成强制性  相似文献   
5.
有向传感器网络最大覆盖调度算法   总被引:9,自引:1,他引:8  
与传统的全向传感器不同,有向传感器可以切换到不同的方向,并且每个方向覆盖有限角度的感应范围.针对有向传感器网络的区域覆盖问题,研究了“最大有向区域覆盖”MDAC(maximum directional area coverage)问题,期望通过调度传感器的工作方向,最大化覆盖区域面积.首先给出了MDAC 的问题定义,使用整数线性规划描述MDAC 问题,并且证明其是NP 完全的.然后提出一种分布式贪心算法DGreedy(distributed greedy algorithm)解决MDAC 问题.在此基础上,通过计算可能的覆盖贡献比例来反映网络拓扑信息.还提出了一种增强的算法PGreedy(distributed probability-enhanced greedy algorithm)使覆盖区域更大.证明了所提算法的收敛性,并通过详细的模拟实验验证了其有效性.  相似文献   
6.
多级安全模型   总被引:1,自引:1,他引:0  
针对经典BLP模型的部分主体权限过大的问题,基于可信计算技术,将可信的思想和时间特性融入到安全模型的设计,提出了基于时间可信的BLP模型(TTBLP).该模型以BLP模型为基础,引入可信状态和可信范畴的概念,动态调节主体的访问范围,保证了只有符合可信状态安全要求的主体才能访问特定可信范畴中的客体,并给出了TTBLP安全模型的基本设计思想、定义、公理和定理.实验结果表明,该模型弥补了经典BLP模型的不足,增强了系统的安全性和灵活性.  相似文献   
7.
无线传感器网络定位理论和算法   总被引:2,自引:0,他引:2  
定位技术作为网络协议和应用的基础,已经成为无线传感器网络重要的支撑技术,是传感器网络研究的核心问题之一.系统地总结了近年来定位理论和算法的最新研究进展.全面阐述了定位问题的形式化定义、定位问题复杂度分析、基于刚性理论的定位理论和定位问题可计算性研究的最新成果.通过对定位理论的研究可以更好地揭示定位技术的本质,回答很多定位技术相关的基本问题.此外,还深入分析了近年来典型的定位算法,介绍每种算法的设计思想,分析其适用范围和不足.最后给出定位理论和定位算法未来的研究方向.  相似文献   
8.
可信动态度量为保障可信计算平台的可靠运行提供了重要支撑.根据系统的可靠性、可用性、信息和行为安全性,提出了可信度量要达到的目标.当前的可信度量集中在可信功能度量上,基于交互式马尔可夫链增加性能特征指标度量,即在预期行为描述模型中,运用变迁系统模型描述功能预期,通过将体现在可靠性上的路径概率与预期的关联,获取完成特定行为...  相似文献   
9.
一种BLP模型的量化分析方法   总被引:2,自引:0,他引:2  
BLP模型是最为经典的强制访问控制模型,它基于一个信息流策略,通过允许低安全级别到高安全级别的单向信息流动,来实现多级的强制访问控制.但对实际中普遍存在的高安全级别到低安全级别的下向信息流动,BLP模型并没有给出理论解决方法.本文对BLP模型提出一种量化的分析方法以分析下向信息流动的安全性.这一方法基于Shannon信息论中条件熵的概念,提出用安全门限来度量信息安全的方法.特别地,这一分析方法给出了下向信息流安全的条件,并证明了该条件下系统仍保持其保密性.  相似文献   
10.
一、引言操作系统是应用软件同系统硬件的接口,其目标是高效地、最大限度地、合理地使用计算机资源.在信息系统安全涉及的众多内容中,操作系统、网络系统与数据库管理系统的安全问题是核心,没有系统的安全就没有信息的安全.作为系统软件中最基础部分的操作系统,其安全问题的解决又是关键中之关键.   ……  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号