首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   24篇
  免费   8篇
  国内免费   8篇
无线电   5篇
一般工业技术   1篇
自动化技术   34篇
  2021年   1篇
  2017年   1篇
  2016年   1篇
  2013年   2篇
  2010年   11篇
  2009年   5篇
  2008年   3篇
  2007年   1篇
  2006年   1篇
  2005年   1篇
  2004年   3篇
  2003年   3篇
  2002年   2篇
  2000年   1篇
  1999年   1篇
  1998年   1篇
  1997年   2篇
排序方式: 共有40条查询结果,搜索用时 15 毫秒
1.
“大学计算机基础”教学内容及手段改革的调研   总被引:4,自引:0,他引:4  
大学新生入学时存在计算机知识、操作技能参差不齐的特点。为此,本文提出在开课之前调查学生的知识背景,然后根据调查分析的结果,适时调整部分教学内容,综合运用多种教学手段,提高学生的兴趣和自学能力。在两年的教学实践中实施此理念,收到了良好效果。  相似文献   
2.
针对嵌入式实时编程的系统性教学方法探讨   总被引:1,自引:1,他引:0  
随着嵌入式计算技术的蓬勃发展和在各行各业的广泛应用,嵌入式系统成为当今国际教学和科研的热点领域之一。由于实际应用的需要,嵌入式系统大多是实时系统,对响应时间有严格的要求,因此其关键是如何保证系统的实时性。为了满足系统的实时性需要,人们提出了各种各样的实时编程结构,但是相关知识分散、叙述不够严密,且未能系统性的归纳和总结。本文针对这个问题,详细阐述了各种实时编程结构的结构模型、实时性和优缺点。  相似文献   
3.
移动代理防范恶意主机安全技术研究*   总被引:5,自引:0,他引:5  
移动代理系统是一种新的分布式计算形式,具有显著的优点,但其应用面临安全问题。移动代理的安全问题分主机安全与代理安全两类,综述了后一种安全问题。描述了移动代理在恶意主机上所面临的安全威胁及应采取的安全策略,重点介绍了各种典型的安全技术,并给出了相应的评价。  相似文献   
4.
当前,计算的安全性变得日益重要,而安全现状却变得越来越严重。为此,我们需要从计算机体系结构的层次尤其是在底层硬件基础上寻求更根本的安全解决方法。本文综合评价了若干有代表性的硬件支撑的安全体系结构,分析了其积极的效果和存在的问题。基于上述分析,提出了一种硬件支持的、独立于操作系统且由用户自我决断的安全体系
系结构。  相似文献   
5.
本文阐述了如何利用OLE自动化,自动读取并合并存储在数据库中的独立的word文档。从而提供了一种在PowerBuilder5.0开发的应用程序中打印诸如word文档类数据的方法。  相似文献   
6.
嵌入式系统课程体系及其创新实践的探索   总被引:2,自引:1,他引:1  
随着嵌入式计算机技术的迅猛发展,学生分析、解决嵌入式应用实际问题的能力亟待提高。本文提出对嵌入式系统课程体系进行整体优化,注重高低搭配、层次划分,让学生根据自己的基础、能力及兴趣选择不同的教学内容及配套实验内容,有足够的个性发展空间,以满足不同领域对嵌入式人才的需要。  相似文献   
7.
可信计算研究   总被引:2,自引:1,他引:1  
网络中存在的各种隐患已经严重威胁到信息安全,网络攻击越来越趋于隐蔽化,攻击手法趋于复杂化,并且新的攻击手段不断更新,传统网络防护技术尽管也在不断发展,但已显得力不从心。可信计算的思想是从内部入手,从根源上防止各种安全隐患问题的发生。为对可信计算研究现状有一个直观的认识,提出了对"可信计算"体系结构的看法,详细介绍了可信计算终端的概念、特点和原理机制,对可信终端关键部件的结构和特点进行了描述。综述了可信计算在国内外的研究进展情况及目前可信计算的研究内容,并结合已有研究成果,对可信计算未来的研究方向进行了展望。  相似文献   
8.
旁路攻击技术是对密码安全的严重威胁,其作用过程在于利用了密码软硬件实现上的特性而降低了密码分析的复杂性。AES作为目前与未来加密的主要标准,其安全性具有特殊重要的意义。然而,近期的研究表明,主流计算平台上的AES加密程序,很可能会遭受基于Cache所泄漏的运行信息而导致的攻击。本文依据相关的研究,介绍了基于Cache的AES攻击的原理,描述了其现状与发展,分析了这种攻击的现实可行性,并且,说明了反制攻击的措施建议。  相似文献   
9.
稳定性是系统工作的前提,本文分析了系统稳定的条件,并通过两种方法对锁相环的稳定性进行了对照分析,得出了具有借鉴性的结论。  相似文献   
10.
磁盘数据安全保护技术综述*   总被引:1,自引:0,他引:1  
随着越来越多的重要数据存储在磁盘上,磁盘数据的安全保护逐渐成为备受关注的问题。众多的安全威胁如磁盘数据被非法修改、磁盘数据泄漏、磁盘失窃,都可能会对保存着重要信息的组织如军队、政府、企业等造成无法估计的损失。以保密性、完整性、可用性、验证和授权为安全威胁模型,从硬件和软件两个方面对当前主要的磁盘数据安全保护技术、系统进行分析和比较,并展望今后的研究方向。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号