首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   6篇
  免费   1篇
  国内免费   1篇
无线电   1篇
自动化技术   7篇
  2012年   2篇
  2010年   2篇
  2006年   1篇
  1996年   1篇
  1991年   1篇
  1990年   1篇
排序方式: 共有8条查询结果,搜索用时 15 毫秒
1
1.
2.
文章提出了一种基于虚拟化的服务备份技术,该技术能够以较低的成本投入实现在提供的服务崩溃时迅速恢复服务,提高用户对服务的满意度,同时,文章对就影响该技术实现效果的服务备份速度、服务恢复速度、负载均衡三个因素进行了研究,提出了解决方案。  相似文献   
3.
一种基于身份的三方认证密钥交换协议   总被引:2,自引:0,他引:2  
为了确保公共网络环境的安全通信,一种三方认证密钥交换协议得到了广泛关注。2009年,Yang等提出了一个基于椭圆曲线密码的移动电子商务环境下的有效的三方认证密钥交换协议,然而Tan指出Yang等的协议会遭受假冒攻击,1h随后提出了一种改进协议。但是,Nose指出Tm的协议不能抵抗假冒攻击和中间人攻击。为了提高安全性,作者提出了一个新的三方认证密钥交换协议。  相似文献   
4.
随着信息网络的广泛应用网管中心的建设也越来越多,我部有很多网管中心分布在雷区较多的地方,办公自动化、信息网络等弱电子设备的大量普及应用使得对防雷技术的要求越来越高。而设备本身抗雷电电磁脉冲干扰能力差,有的没有安装防雷装置或安装的防雷装置不规范很容易因雷击受到成片的损坏。  相似文献   
5.
本文以笔者创建的一个名为FWHW.EXE的Win-dow应用程序为实例,简单概要地阐述了用BC++3.1的OWL-ObjectWindowLibrary(面向对象的窗口库函数)技术来创建一个Window应用程序的方法和过程。  相似文献   
6.
容忍入侵技术是一种融合了容错技术和密码技术的新型网络安全技术。它承认系统存在脆弱点,并假定其中某些脆弱点可能会被攻击者利用。容忍入侵设计的目标是使系统在受到攻击,甚至某些部件受到破坏或被攻击者操控时,仍能维护正常的基本服务。传统的安全技术更多强调的是如何保护系统以使之免受入侵;而容忍入侵更强调了系统的某些部分即使已经受到攻击者破坏或被攻击者成功控制时,系统如何继续对外提供服务,并保证数据的秘密性和完整性。显然,这种新型信息安全技术更符合当前信息可生存性的需求,是一种很有前途的安全防护手段。  相似文献   
7.
8.
崔竞松  向永谦  彭蓉 《计算机工程》2006,32(19):239-241
嵌入式机电控制器的硬件耦合关系复杂,软件受制于运行环境和开发环境,由此导致该类系统的可移植性和可重用性较差。该文针对软硬件约束,基于MDA思想提出了一种电动车控制器设计框架。该设计框架中的软硬件划分模块和各模块的功能定义使得此类嵌入式应用系统可以顺利地在不同硬件平台和软件开发环境之间进行移植并根据用户需求定制。在该设计框架的指导下,在EM78P458、P87LPC768、ATMega8L 3种硬件平台上实现了控制器系统的移植。  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号