全文获取类型
收费全文 | 44篇 |
免费 | 0篇 |
国内免费 | 3篇 |
专业分类
电工技术 | 2篇 |
化学工业 | 1篇 |
金属工艺 | 1篇 |
机械仪表 | 1篇 |
矿业工程 | 4篇 |
轻工业 | 3篇 |
无线电 | 2篇 |
冶金工业 | 2篇 |
自动化技术 | 31篇 |
出版年
2023年 | 1篇 |
2019年 | 1篇 |
2015年 | 1篇 |
2014年 | 1篇 |
2013年 | 1篇 |
2012年 | 1篇 |
2010年 | 4篇 |
2009年 | 2篇 |
2008年 | 1篇 |
2007年 | 6篇 |
2006年 | 1篇 |
2005年 | 2篇 |
2004年 | 1篇 |
2003年 | 4篇 |
2002年 | 9篇 |
2001年 | 3篇 |
2000年 | 2篇 |
1999年 | 1篇 |
1996年 | 1篇 |
1993年 | 1篇 |
1988年 | 1篇 |
1986年 | 2篇 |
排序方式: 共有47条查询结果,搜索用时 15 毫秒
1.
现有的网络管理模型一般都侧重网络设备本身的管理,不太适应现在越来越复杂的网络管理。基于用户行为的网络管理模型从用户行为管理的角度出发,关联分析出网络中的用户行为,并根据用户行为管理策略规范用户的网络行为,从而消除不良网络行为对网络性能和安全的影响,使网络能安全稳定地运行,并可大幅度减轻网络管理员的负担。本文讨论基于用户行为的网络管理模型要解决的关键问题,提出并分析模型应具备的4个能力:感知能力、控制能力、取证能力和告知能力,最后讨论它们在实际网络管理中的应用情况,并证明它们的可用性。 相似文献
2.
本文首先介绍了中南大学认证中心的建设方案,然后,简要分析了Netscape认证管理系统的系统结构、功能及管理技术,最后,给出了符合我校校园网用户系统实际需要的验证管理器的设计与实现。 相似文献
3.
4.
5.
黄家林 《中国眼镜科技杂志》2001,(6)
例1:中学生,女,16岁。1年前,在某医院经主治医生验光后,诊断为“近视、弱视”,在外面眼镜店配镜,右眼效果差,曾数次到医院检查未果,本人给予戴小孔镜,双眼视力均可达1.0。 相似文献
6.
基于交换机定位及阻断IP地址盗用行为的新机制 总被引:1,自引:0,他引:1
IP地址盗用行为是影响网络管理的一个严重问题,文中提出的新机制通过在交换机中获取地址盗用者的MAC地址,来实现IP盗用行及非法接入行为的定位和阻断,快速,高效且不增加网络负担。 相似文献
7.
VxD技术原理与应用 总被引:4,自引:0,他引:4
深入分析了Windows9x的VxD技术的调用机制及其工作原理,介绍了VxD的特点及常用开发工具。最后探讨了VxD技术的应用。 相似文献
8.
9.
10.
基于ASP技术的Web网站安全措施分析 总被引:8,自引:0,他引:8
针对Web站点存在的安全性问题,从Web服务器安全、ASP脚本编程及SQL server数据库安全访问几方面阐述了构造安全Web站点的措施。 相似文献