首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   15篇
  免费   5篇
  国内免费   3篇
综合类   2篇
无线电   4篇
自动化技术   17篇
  2015年   2篇
  2014年   1篇
  2013年   2篇
  2011年   4篇
  2010年   1篇
  2009年   4篇
  2008年   3篇
  2007年   2篇
  2006年   1篇
  2005年   1篇
  1995年   2篇
排序方式: 共有23条查询结果,搜索用时 15 毫秒
1.
VPN网关是众多涉密内网的典型边界防护设备,其网络访问控制策略的执行情况反映了涉密内网安全状况。选取典型的基于VPN网关的涉密内网,研究探讨网络访问控制策略执行过程中的风险度量问题,将安全风险作为一个要素引入网络访问控制策略之中,对策略执行过程中主体、客体和操作等基本信息进行风险分析与度量,从而获得有利于网络访问控制策略动态优化的量化度量结果,改善涉密内网安全状况。  相似文献   
2.
超宽带通信技术及其在军事通信方面的应用   总被引:2,自引:0,他引:2  
本文给出了超宽带(Ultra-wide Bandwidth:UWB)系统的信号表示形式,分析了其具体含义、信号特点及UWB通信系统的性能,结合当前军事通信的特点及发展趋势,介绍了超宽带脉冲通信在军事通信领域的应用现状及前景。  相似文献   
3.
本文针对J2EE技术进行深入研究,对Struts框架进行深入剖析,研究Struts框架的内部结构、运作流程,以及对MVC设计模式的分析研究和对MYSQL数据库进行深入了解,并提出了一个以J2EE为平台,使用Struts框架,引入MVC设计模式的基于J2EE的新闻发布系统。本系统提高了用户获取新闻信息的及时性,使用户能更...  相似文献   
4.
针时OPNET平台中缺少入侵检测系统(IDS)仿真模型的现状,在分析IDS工作原理的基础上,提出了IDS仿真模型的三维建模框架.该框架遵循了通用灵活和易于实现的建模原则,以OPNET平台中的工作站模型和服务器模型为开发基础,分别从进程、节点和网络3个层次建立了IDS的仿真模型,并通过仿真实验验证了仿真模型的有效性,从而扩展了OPNET的基础模型库,为基于OPNET的网络安全仿真提供了模型支持.  相似文献   
5.
网络仿真是一种通过建立网络模型来模拟实际网络行为,从而获取网络特定性能参数的一种仿真技术。论文总结了基于OPNET的网络建模仿真过程,提出了一个针对OPNET网络建模仿真的校核验证过程模型,重点探讨了校核验证过程中各阶段的主要活动、所要达到的校验指标要求以及适用的校验方法。  相似文献   
6.
石磊  苏锦海  郭义喜 《计算机应用》2015,35(12):3336-3340
针对量子密钥分发(QKD)网络端端密钥协商路径选择问题,设计了一种基于改进Dijkstra算法的端端密钥协商最优路径选择算法。首先,基于有效路径策略,剔除网络中的失效链路;然后,基于最短路径策略,通过改进Dijkstra算法,得到密钥消耗最少的多条最短路径;最后,基于最优路径策略,从多条最短路径中选择一条网络服务效率最高的最优路径。分析结果表明,该算法很好地解决了最优路径不唯一、最优路径非最短、最优路径非最优等问题,可以降低QKD网络端端密钥协商时密钥消耗量,提高网络服务效率。  相似文献   
7.
本文提出了一种基于ASP的课程网站管理系统,该系统的多用户发布,多栏目管理,使学校的新闻信息及时、准确的得以发布。学生通过会员注册直接参与新闻信息的评论,使学生的意见和需求能够及时的得以提出,增强了学生与老师之间的互动性。  相似文献   
8.
本文讨论了计算机的故障定位问题,提供了具体故障的症状,现象、可能原因及维修方法。  相似文献   
9.
主动漂移机制是在系统受到入侵攻击或故障时采取"走为上"的策略,并让服务在服务器池间作漂移运动,从而提高了服务的生存能力。分析了现有的主动漂移机制存在的安全性问题,并有针对性地引入了安全的组通信机制,从而提出了一种在离散对数难题和DDH假设下安全的主动漂移模型,最后对其进行了安全性分析。  相似文献   
10.
使用控制模型是最近才提出的新型访问控制模型,它系统全面地定义了现代访问控制模型的框架。本文在对使用控制模型介绍和分析的基础上,将其应用到DRM中实现了其策略,并给出了两个具体的应用实例。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号