首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   15篇
  免费   0篇
  国内免费   1篇
化学工业   2篇
无线电   11篇
一般工业技术   1篇
自动化技术   2篇
  2016年   1篇
  2013年   1篇
  2012年   1篇
  2011年   1篇
  2010年   1篇
  2008年   2篇
  2007年   6篇
  2006年   2篇
  2005年   1篇
排序方式: 共有16条查询结果,搜索用时 15 毫秒
1.
P2P网络信任模型的研究   总被引:2,自引:0,他引:2  
对P2P网络存在的问题进行了分析,阐述了建立P2P网络信任模型的需求。在对现有P2P网络中的任模型进行总结归纳后,指出了以后研究的方向。  相似文献   
2.
随着川化股份有限公司(简称川化)化肥厂2010年引进装置合成控制系统和2012年国产化装置小尿控制系统技改的顺利完成,公司各生产装置的工艺生产控制都由原来的盘装仪表、现场气动仪表、气动调节阀控制改为了DCS监测控制系统,因此,DCS的安全运行就显得越来越重要。DCS合理、可靠的接地系统成为非常重要的一环。为了保证DCS安全、可靠运行,必须对系统接地方式、接地方法、接地箱布置等方面进行认真设计和统筹考虑。  相似文献   
3.
三网融合安全及监管问题分析   总被引:1,自引:0,他引:1  
从内容、业务、网络、终端等层次对三网融合后的安全问题进行了分析,介绍了三网融合典型业务IPTV的传输保障方案。针对IPTV安全监管进行了分析,提出了建议的安全监管方案。  相似文献   
4.
近年来,我国通信行业网络与信息安全标准化工作取得了一定的成果,完成了大量的标准化工作,基本涵盖了网络与信息安全领域的研究内容,但是始终缺乏一套科学、合理的标准体系架构作为指导。为了解决这一问题,本文提出了一套适应于我国通信行业的网络与信息安全标准体系架构,并且利用该体系架构系统地梳理了通信行业网络与信息安全标准现状,对未来的标准化工作给出了建议。  相似文献   
5.
通过简要分析P2P网络的几种拓扑,确定了iCOSA基于DHT的层叠式拓扑,设计了方便实现iCOSA网络可管可控目标的分层编址和分层路由方案.  相似文献   
6.
一种基于信誉和风险评价的分布式P2P信任模型   总被引:9,自引:0,他引:9  
针对目前大规模P2P系统不能有效处理恶意节点攻击的问题,该文提出一种新的基于信誉与风险评价的P2P系统信任模型,该模型考虑到节点的动态行为影响信任度计算的不确定性,引入风险因素,并提出采用信息熵理论来量化风险,将实体之间的信任程度和信任的不确定性统一起来.仿真试验及分析表明,该信任模型能够有效识别恶意节点,相比已有的一些信任模型较大程度地提高了系统成功交易率,可以使节点之间更有效地建立信任关系.  相似文献   
7.
提出了一种基于策略的三阶段SLA自动生成方法。这三个阶段分别是基于SLA模板和SIS模板的SLA草稿构造阶段、基于策略的SLA协商阶段和SLA接纳控制阶段。该方法将ISP对服务的定性QoS需求转化为一系列网络可以处理的定量QoS参数,使ISP可以不必了解保障服务QoS的技术细节,以电子手段向NP定购具有QoS保障的网络服务。该方法在实验环境中得到了应用,实验验证了该方法生成的SLA对服务描述的有效性。  相似文献   
8.
国家通信网络安全防护工作浅谈   总被引:1,自引:0,他引:1  
多年来,工业和信息化部针对全国通信网络开展了全面的安全防护工作,建立了安全管理和防护机构,推出了一系列的安防规范和制度。但随着网络和技术的发展及更多应用的推出,未来安全问题不容乐观。应不断完善通信网络安全标准体系,建立健全通信网络安全防护体系,不断提高应对非传统安全事件的技术保障能力,以促进通信网络安全防护工作规范、科学、有序、长效地开展。  相似文献   
9.
随着我国信息化建设的日益深入和全面发展,网络与信息的安全已经成为关系国家安全、社会稳定以及公共利益的大事,成为信息化进程中的重大战略问题。《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27号)的发布,确立了进行信息安全等级保护的信息安全保障工作思路。  相似文献   
10.
阐述了互联网安全问题的根源及特点,在分析现有安全解决方案局限性的基础上,提出了互联网安全的新思路,即公共互联网安全防护体系(iPSPA)。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号