首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   30篇
  免费   0篇
  国内免费   4篇
能源动力   3篇
无线电   1篇
自动化技术   30篇
  2006年   1篇
  2005年   2篇
  2004年   5篇
  2003年   8篇
  2002年   3篇
  1999年   3篇
  1998年   5篇
  1997年   4篇
  1995年   1篇
  1992年   1篇
  1991年   1篇
排序方式: 共有34条查询结果,搜索用时 12 毫秒
1.
任何安全解决方案的第一步,都是进行风险评估,ICSA实验室的病毒流行调查报告曾经分析为什么病毒感染的机会在上升,而病毒灾难的频率在下降。一方面,企业对于恶意代码的威胁普遍给予充分的重视,采取了各种防护手段,也更加重视服务器的安全,另外针对服务器的扫描和网关过滤产品越来越多,企业不仅要扫描恶意代码,还要在网关进行阻断和过滤,对于Web服务器和应用服务器的漏洞进行控制和管理,及时安装有关的补丁程序。  相似文献   
2.
Internet环境中的软件Agent   总被引:12,自引:3,他引:9  
1 引言 Internet已经成为最重要的信息来源,由于In-ternet中的信息没有中心的控制点,多为半结构化和无结构的信息,信息格式可以互不相同,信息服务形形色色,用户的需求也不象数据库的数据操作那样明确和直接对应于某种操作语言,Internet环境中的信息处理比起传统的数据库技术来说要复杂得多,需要新的软件技术提供支持。目前Agent(Agent)技术在Internet上的应用迅速增加,在增加服务质量,提高易用性,信息发现和过滤,信息用户化和任务自动执行方面表现出很大的应用潜力。  相似文献   
3.
通过实施适当的信息安全控制才能实现信息安全,信息安全控制可以有多种形式,可以是策略、规程、组织机制和软件功能。在明确信息安全需求之后,最重要的就是选择信息安全控制。  相似文献   
4.
实施信息安全策略可能会增加雇员的工作负担.所以在开始时雇员很可能有抵触情绪,导致信息安全策略不能立刻奏效,在制定和推行信息安全策略时对这一点应该有充分的思想准备。一方面行政领导要努力推行信息安全策略,另一方面信息安全策略的制定者也应该保证所编写的信息安全策略符合已有法规,如果信息安全策略内容清晰、容易使用,也会有利于实施。从信息资源的所有者和信息资源的使用者那  相似文献   
5.
6.
信息安全策略必须是书面的。有的组织对这点不够重视,并且为此找很多的借口.诸如“我们计划做这些工作,但是都还处于准备阶段”,“我们还没有形成成熟的信息安全策略,只是有一些指南性的东西”,“我们曾经安排某人负责这个事情.但是他后来离开了“等等。如果一个组织没有书面的信息安全策略,就无法定义和委派信息安全责任.无法保  相似文献   
7.
目前,许多机构和企业的计算机系统正面对众多恶意代码的威胁,而且这种威胁正变得越来越严重。恶意代码不仅仅包括蠕虫和病毒,还包括特洛伊(Trojans)、嗅探器(Sniffers)、谍件(Spyware),其侵入是漏洞利用和社会工程的混合方式。以特征扫描为手段的防病毒程序还不足以对付今天的多矢量病毒和蠕虫。一般将病毒分为滤过性病毒和非滤过性病毒。非滤过性病毒主要指特洛伊、嗅探器和谍件。恶意代码则是个更宽泛的概念,包括滤过性病毒和非滤过性病毒。  相似文献   
8.
一、前言 螺纹管代替光管用在锅壳式锅炉上,具有明显的经济效益。但是,目前各厂家所选用的具体结构参数却大不相同,有些是凭经验或简单的估算选取的,缺乏全面、深入的研究。 螺纹管的结构参数主要有管径、螺距和槽深,如图1所示。螺纹管的传热系数比光  相似文献   
9.
在Client/Server系统中,服务的可扩充性是关系整个系统性能的重要的设计问题,本文提出了一种基于SMIB的可扩充的服务组织方式。讨论了相关的服务组织模型,服务管理信息库组织和基于SMIB的服务进程管理问题。  相似文献   
10.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号