首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   47篇
  免费   8篇
  国内免费   9篇
综合类   2篇
轻工业   1篇
无线电   6篇
自动化技术   55篇
  2023年   1篇
  2022年   3篇
  2021年   1篇
  2020年   3篇
  2018年   1篇
  2017年   2篇
  2016年   2篇
  2015年   1篇
  2014年   3篇
  2013年   3篇
  2012年   3篇
  2011年   4篇
  2010年   3篇
  2009年   3篇
  2008年   4篇
  2007年   3篇
  2006年   1篇
  2004年   4篇
  2003年   2篇
  2002年   2篇
  2001年   6篇
  1996年   3篇
  1994年   2篇
  1991年   4篇
排序方式: 共有64条查询结果,搜索用时 0 毫秒
31.
倡导操作系统在确立应用系统的可信性中具有不可或缺的作用之理念,以Web应用为聚焦点,诠释操作系统信任基(TBOS)的思想.以如何确保TBOS的可信性为主线,讨论TBOS建模的研究方法.提出由信任监控核心引擎、内核信任监控器和核外信任监控器三大部分组成的TBOS体系结构,提出发挥硬件效能与缩小软件尺寸相结合的研究方针,阐述TBOS建模中的关键问题和关键技术,从模型构造方法、信任监控方法、域间协同方法、隔离保护方法、硬件特性抽象方法和软件尺寸缩减方法等方面建立TBOS建模的方法学基础.  相似文献   
32.
TCP/IP是广泛使用的网络互联协议。UNIX系统的TCP/IP软件是在流的基础上实现的。流机制的主要思想是为字符处理、网络服务和数据通讯等驱动程序的设计提供模块化的手段。本文和[1]文全面介绍流的设计思想和实现机理,旨在为同行们在接触象TCP/IP这类基于流的软件时提供一些参考。本文主要介绍流的内部设计。  相似文献   
33.
在XENIX环境中,打印机、终端和磁盘等外部设备在物理上正确地接到主机上后,在逻辑上还要正确地连接到系统中才能使用。很多用户对设备与系统连接的真正含意不甚了解,在连接设备时,如连接打印机或终端时,或安装多用户卡及其驱动程序时,常常感到困难,特别是出现异常时,不知所措。本文根据作者在完成国家“七.五”科技攻关项目“UNIX操作系统的移植及国产化”过程中对UNIX和XENIX操作系统的研完成果进行了剖析,揭示出在XENIX中连接外部设备的内在本质,同时探讨了这些知识在解决具体问题时的指导作用。  相似文献   
34.
李赞  边攀  石文昌  梁彬 《软件学报》2018,29(5):1199-1212
近年来,利用含有已知漏洞的函数作为准则,通过查找相似代码实现来检测未知漏洞的方法已被证明是有效的.但是,一个含有漏洞的函数通常也包含一些与已知漏洞无关的语句,严重影响相似度计算的结果,从而引发误报和漏报.提出了一种利用补丁来提高这种相似性检测准确性的漏洞发现方法.结合漏洞的补丁信息,引入程序切片技术去除原来含有漏洞的函数中与漏洞无关的语句,利用获得的切片生成去噪的漏洞特征来进行潜在未知漏洞检测.该方法已经在一些真实的代码集中实施,并且实验结果证明该方法确实能够有效减弱漏洞无关语句的干扰,达到提高检测准确性的目的.该方法还成功检测到了3个未知漏洞且已经得到确认.  相似文献   
35.
信息安全国际标准CC的结构模型分析   总被引:6,自引:2,他引:6  
信息安全产品或系统(以下统称产品)安全性的衡量准则之一是安全评价标准。美、加、英、法、德、荷等国家联合推出的“信息技术安全评价共同标准”(简记CC)于一九九九年七月通过国际标准化组织认可,确立为信息安全评价国家标准。一直以来,作为第一个信息安全评价标准,美国国防部于一九八三年推出并于一九八五年修定的“可信计算机安全评价标准”(又称“橙皮书”) 在国际上起着很大的作用。CC标准确立后,美国不再受理以橙皮书为尺度的新价申请,今后的安全产品评价工作均按CC标准进行。  相似文献   
36.
安全操作系统研究的发展(下)   总被引:6,自引:3,他引:6  
6 动态政策时期从单一政策支持到多种政策支持,安全操作系统迈出了向实际应用环境接近的可喜一步。然而,R.Spencer等指出,从支持多种安全政策到支持政策灵活性,还有相当一段距离。政策灵活性是动态政策时期的重要特征,1999年,Flask系统的诞生是动态政策时期的帷幕徐徐打开的标志。 6.1 基于Fluke的Flask安全操作系统 Flask是以Fluke操作系统为基础开发的安全操作系统原型。Fluke是一个基于微内核的操作系统,它提供一个基于递归虚拟机思想的、利用权能系统的基本机制实现的体系结构。  相似文献   
37.
38.
39.
针对传统信息安全试验平台在抗破坏性、可定制性、可扩展性和可重现性等方面存在的不足,提出了一个支持按需构造的信息安全试验平台RuVisen的设计思想,并讨论其实现方法.RuVisen借助虚拟机和虚拟网络技术,通过软件方法,在物理环境之上按需重构试验环境,为信息安全试验环境的研究和开发提供了一种有效的方法.  相似文献   
40.
本文介绍广西区政府办公信息服务系统的设计思想和开发方法。该系统是在WindowsNT Server后端服务器和Windows前端客户机的支持下,采用客户机/服务器模式建成的。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号