首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   16篇
  免费   0篇
综合类   3篇
机械仪表   1篇
无线电   5篇
自动化技术   7篇
  2014年   1篇
  2012年   1篇
  2011年   1篇
  2009年   1篇
  2006年   1篇
  2005年   1篇
  2001年   1篇
  2000年   1篇
  1999年   6篇
  1998年   1篇
  1993年   1篇
排序方式: 共有16条查询结果,搜索用时 281 毫秒
1.
何谓可信网络架构   总被引:3,自引:0,他引:3  
随着网络技术的应用与普及,为了保证网络安全、健康地运行,国务院颁布了27号文件,随后专家提出了“三纵三横两中心”的具体发展与实施计划,到今年国家正式实施信息安全等级保护评估政策,建立信息安全保障体系,从而向安全厂商提出了更高的信息安全保护的要求。另一方面,从国内网  相似文献   
2.
可信计算以及可信网络的研究都是为了最终提高系统或网络资源的有效利用,保障系统或网络用户对其业务应用的可信性。  相似文献   
3.
基于神经网络的入侵检测系统模型   总被引:17,自引:0,他引:17  
讨论了利用神经网络设计识别用户异常行为的入侵检测系统的方案,即提取用户正常行为样本的特征来构造用户正常行为的特征轮廓;用神经网络扫描系统的审计迹得到的检测样本与用户特征轮廓进行比较,以两者的偏差作为证据,并结合证据理论来提高检测的正确率.  相似文献   
4.
主要针对安全信誉的基本概念、安全信誉度的评估管理,以及在安全领域中的应用模式进行了探讨.对利用安全信誉技术改善安全产品的防护能力,以及监测性能具有一定的指导意义.  相似文献   
5.
在2013年,工业控制系统的安全问题在国内许多信息安全相关的技术大会上作为重要的研讨议题频繁出现,已成为工业控制系统相关的各行业以及信息安全领域的研究机构、厂商所关注的热点方向之一。同时,国家在政策订、技术标准研制、科研基金支持、促进行业内合作等方面也在逐步加大推动的力度。  相似文献   
6.
本文为增强PVM任务分配对系统负载情况的敏感性,有效实现PVM任务的均衡分配,给出了根据系统中各个工作站的负载情况进行任务分配的遗传算法。  相似文献   
7.
“新世纪”病毒是最近出现的一种可攻击系统主引导区和可执行程序的新病毒。作者通过分析该病毒的特点、引导过程、传播方式及危害,给出了诊断和消除的方法。  相似文献   
8.
移动通信网中的入侵检测   总被引:3,自引:0,他引:3  
本文主要介绍了如何采用入侵检测系统来检测非法用户和不诚实的合法用户对网络系统和服务资源的盗用,以及如何为移动通信网络设计入侵检测系统。  相似文献   
9.
异构环境中的进程透明性迁移   总被引:1,自引:0,他引:1  
异构环境下“网络计算”负载增衡技术的关键是要实现进程的跨理台迁移,文中结合进程迁移技术和JAVA的字节代码技术,提出了一种在异构环境中实现进程的透明性迁移的方案。在网络中的各节点上提供与系统平台无关的二进制码(BYTECODE)与节点机器码之间的转换机制,以使这些进程以类似JAVA中与平台无关的BYTECODE代码的形式在异构计算环境的结点之间进行传输来实现他们的跨平台迁移。  相似文献   
10.
网络计算环境的动态异构特性要求程序员能根据各节点机的性能和负载情况针对性地编程,各种负载平衡系统也只有根据有效的负载信息进行任务分配和迁移,才能实现负载均衡,获取较高的并行加速比。因此,一个能提供网络计算环境中冬节点机负载信息的支撑软件是必可少的,该软件以某种方式收集环境中各书点机的负载信息,为实现什务的均衡划分、分配和进程迁移提供依据。目前,在众多的并行编程环境中,如:ExpressP4,Linda,PVM,MPI,Condor等,只有Condor提供了异构环境一下动态负载平衡的功能。其中,作为一个具有代表性的系统,PVM…  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号