首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   37篇
  免费   15篇
  国内免费   9篇
综合类   2篇
无线电   11篇
一般工业技术   1篇
自动化技术   47篇
  2021年   1篇
  2018年   1篇
  2017年   1篇
  2015年   3篇
  2013年   4篇
  2012年   1篇
  2011年   6篇
  2010年   13篇
  2009年   3篇
  2008年   1篇
  2007年   8篇
  2006年   6篇
  2005年   3篇
  2004年   2篇
  2003年   1篇
  2002年   1篇
  1999年   1篇
  1996年   5篇
排序方式: 共有61条查询结果,搜索用时 15 毫秒
21.
对现有个人防火墙系统进行了分析,设计了基于个人防火墙与入侵检测集成的PC机安全方案。并引进了文件完整性检查技术。  相似文献   
22.
从信号安全的角度出发,研究了蓝牙信息传输中的安全模式,对蓝牙技术的密钥管理方法等进行了分析,并提出了作者的评价意见。  相似文献   
23.
方清华  苏锦海  凌祖让  滑冬冬 《计算机科学》2015,42(10):180-183, 192
测试任务流中或分支的完整性验证是保证任务流模型正确、稳定、完备的必要条件。基于测试任务流中或分支的完整性分析,给出或分支约束条件集的完整性定义,将问题转换为约束条件集的完整性验证。借鉴哈夫曼树的思想,构造一棵或分支完整性判定树,完成测试任务流或分支的完整性验证。  相似文献   
24.
在应用程序运行时,由于DOS对Ctrl-C和Ctrl-Break键处理的结果,造成了对应用程序的影响,甚至带来不良的后果。本文就这一问题进行了讨论,给出了C语言应用程序编程时,避免Ctrl-C和Ctrl-Break对应用程序影响的处理方法,并通过编程举例证明了该处理方法是可行和正确的  相似文献   
25.
刘明  苏锦海 《计算机工程》2007,33(18):170-171
具有带外存储虚拟化结构的iSCSI-SAN存在安全隐患:一方面,暴露在IP网络上的存储资源容易遭到假冒身份者的非法访问;另一方面,在网络上直接传输的明文存储数据面临着被网络攻击者监听的安全威胁。该文基于椭圆曲线密码体制ECC设计了适合该网络存储结构的安全模型,该模型通过提供双向认证机制防止假冒身份攻击,通过在认证过程中协商一次性会话密钥并对存储数据进行加密保证存储数据的传输安全,从而提高了存储系统的安全性。  相似文献   
26.
本文了WindowsNT4.0无盘工作站局域网络建立,网络规划等内容,介绍了WindowsNT4.0无盘工作站忆现金 络建设中的经验和技巧。  相似文献   
27.
本文详细介绍了一种基于USB总线的随机信源设备的设计与实现。内容包括随机信源噪声的产生与采集、USB控制芯片AN2131SC的特点及其应用以及USB驱动、固件和客户应用软件的编写等。  相似文献   
28.
通过对现有安全传输方案研究,设计并实现了一种新的网络安全传输方案。该方案在专用驱动中加入网络数据加/脱密,并通过修改网卡配置芯片将专用驱动与专用网卡建立特殊绑定关系。这样既兼顾了数据安全与传输效率,又兼顾了数据安全与实施成本,非常适用于中小型内部网。该方案现已利用多款Intel网卡进行了实验,实验系统运行稳定,能满足用户需求。  相似文献   
29.
文章分析了PKCS#11标准中所定义的密码组件接口,研究了其中各类函数在操作系统中的实现层次,设计了一种优化的层次模型,并在自行设计的某型数据加密卡的软件开发过程中实现,实验证明,按照该层次模型开发的软件降低了上层协议的复杂度,提高了在多用户多设备情况下系统的处理效率.增强了系统的稳定性。  相似文献   
30.
在分析了分级访问控制中密钥管理方案所存在问题的基础上,针对动态的分级结构,使用对称密码设计了支持动态结构的分级密钥管理方案,方案的密钥生成和推导过程运算开销小.方案使用了临时参数的设计,较好地支持了安全组的加入和退出,密钥更新的效率较高,参数的存储空间占用较小.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号