首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   16篇
  免费   0篇
综合类   3篇
机械仪表   1篇
无线电   5篇
自动化技术   7篇
  2014年   1篇
  2012年   1篇
  2011年   1篇
  2009年   1篇
  2006年   1篇
  2005年   1篇
  2001年   1篇
  2000年   1篇
  1999年   6篇
  1998年   1篇
  1993年   1篇
排序方式: 共有16条查询结果,搜索用时 31 毫秒
1.
主要针对安全信誉的基本概念、安全信誉度的评估管理,以及在安全领域中的应用模式进行了探讨.对利用安全信誉技术改善安全产品的防护能力,以及监测性能具有一定的指导意义.  相似文献   
2.
可信计算以及可信网络的研究都是为了最终提高系统或网络资源的有效利用,保障系统或网络用户对其业务应用的可信性。  相似文献   
3.
何谓可信网络架构   总被引:3,自引:0,他引:3  
随着网络技术的应用与普及,为了保证网络安全、健康地运行,国务院颁布了27号文件,随后专家提出了“三纵三横两中心”的具体发展与实施计划,到今年国家正式实施信息安全等级保护评估政策,建立信息安全保障体系,从而向安全厂商提出了更高的信息安全保护的要求。另一方面,从国内网  相似文献   
4.
基于神经网络的入侵检测系统模型   总被引:17,自引:0,他引:17  
讨论了利用神经网络设计识别用户异常行为的入侵检测系统的方案,即提取用户正常行为样本的特征来构造用户正常行为的特征轮廓;用神经网络扫描系统的审计迹得到的检测样本与用户特征轮廓进行比较,以两者的偏差作为证据,并结合证据理论来提高检测的正确率.  相似文献   
5.
移动通信网中的入侵检测   总被引:3,自引:0,他引:3  
本文主要介绍了如何采用入侵检测系统来检测非法用户和不诚实的合法用户对网络系统和服务资源的盗用,以及如何为移动通信网络设计入侵检测系统。  相似文献   
6.
“新世纪”病毒是最近出现的一种可攻击系统主引导区和可执行程序的新病毒。作者通过分析该病毒的特点、引导过程、传播方式及危害,给出了诊断和消除的方法。  相似文献   
7.
本文为增强PVM任务分配对系统负载情况的敏感性,有效实现PVM任务的均衡分配,给出了根据系统中各个工作站的负载情况进行任务分配的遗传算法。  相似文献   
8.
在2013年,工业控制系统的安全问题在国内许多信息安全相关的技术大会上作为重要的研讨议题频繁出现,已成为工业控制系统相关的各行业以及信息安全领域的研究机构、厂商所关注的热点方向之一。同时,国家在政策订、技术标准研制、科研基金支持、促进行业内合作等方面也在逐步加大推动的力度。  相似文献   
9.
在网络计算环境下,由于构成的节点机的异构性、分布存储和节点机属主等问题,使得网络计算平台不仅要为用户提供位置透明性和平台无关性,而且应提供任务的均衡分配,以提高系统性能、缩短并行任务执行时间和提高资源利用率。在众多的网络并行计算软件平台中,PVM以其适用机型范围广、源代码公开和结构简单小巧等优点,在高性能科学计算中得到广泛应用,取得了一致好评。然而在分析了PVM的源代码后,发现其任务分配算法并未考虑各节点机的负载情况,而是采用轮询分配算法,使每个参与计算的节点机分配的任务数基本相等。在实际应用中,…  相似文献   
10.
异构环境中的进程透明性迁移   总被引:1,自引:0,他引:1  
异构环境下“网络计算”负载增衡技术的关键是要实现进程的跨理台迁移,文中结合进程迁移技术和JAVA的字节代码技术,提出了一种在异构环境中实现进程的透明性迁移的方案。在网络中的各节点上提供与系统平台无关的二进制码(BYTECODE)与节点机器码之间的转换机制,以使这些进程以类似JAVA中与平台无关的BYTECODE代码的形式在异构计算环境的结点之间进行传输来实现他们的跨平台迁移。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号