首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   116篇
  免费   1篇
  国内免费   4篇
电工技术   2篇
综合类   1篇
化学工业   1篇
机械仪表   2篇
建筑科学   3篇
轻工业   10篇
水利工程   1篇
无线电   26篇
自动化技术   75篇
  2024年   3篇
  2023年   2篇
  2022年   4篇
  2021年   2篇
  2020年   5篇
  2019年   6篇
  2018年   2篇
  2017年   4篇
  2016年   2篇
  2015年   3篇
  2014年   11篇
  2013年   9篇
  2012年   24篇
  2011年   6篇
  2010年   6篇
  2009年   10篇
  2008年   12篇
  2007年   6篇
  2006年   1篇
  2005年   2篇
  2004年   1篇
排序方式: 共有121条查询结果,搜索用时 140 毫秒
91.
92.
通过Outlook 2007的许多不同的账户类型,可以提供个人的Whitelist(白名单)和Blacklist(黑名单)功能,从而让用户可以维护免除从垃圾邮件过滤的电子邮件地址列表以及应该自动地被阻止的电子邮件地址列表。  相似文献   
93.
针对目前工业控制系统中新型工业病毒的入侵检测难点问题,分析Modbus通讯协议的设计缺陷,提出Modbus TCP通讯深度解析方法,通过对Modbus应用层协议的关键字段的解析,有效应对来自协议应用层的威胁。在此基础上,提出Modbus TCP通讯的安全规则描述的一般形式,并进一步提出基于入侵检测规则和“白名单”相结合的工业SCADA系统中Modbus TCP通讯安全防御模型,通过定义不同区域间正常通讯的最小集合,极大程度上消除系统存在的风险敞口,通过及时报警兼顾可能合法但可疑的通讯流量。仿真实验验证了该方法的有效性。  相似文献   
94.
该文基于行为分析设计的计算机木马检测系统,由监控模块、响应模块、行为判定模块、信息收集模块以及木马行为特征库等构成。该系统可以对注册表、文件、通信等对象进行监测,并分析监测对象的行为信息。将行为信息的权值相加与设定阈值对比,根据对比结果判定是否为木马程序。如果确定为木马,则中止该程序的运行,保护系统安全,同时修复被木马删除、篡改的文件;如果不是木马,则允许程序正常运行,并继续监视程序。  相似文献   
95.
全台节目素材传输网综合了网闸系统技术特点与我台网络具体环境,进行针对性的二次开发,充分发挥了网闸系统的优点并且弥补了不足之处,构建了一个安全、高效的文件传输网络,提高了全台的工作效率,并且将网闸系统的架构组成提升到了一个新的高度。  相似文献   
96.
2012年3月28日,山中国纺织工业联合会主办的“日本行业自律标准暨白名单管理体系研讨会”在北京召开。这标志着中日双方共建的白名单管理体系正式启动。日方对白名单管理体系给与了高度评价,认为该体系对纺织品安全进行主动管理,覆盖染色企业、出口商、进口商、零售商整条产业链,在中日纺织品贸易领域是一个创举,日本企业将积极加入这一体系。  相似文献   
97.
监督·服务     
《中国纤检》2012,(14):16-18
广州市纤检院成为首批输日纺织品白名单管理体系认可的检测机构 近日.白名单管理体系检测机构研讨会在京召开.广州市纤检院成为首批获得输日纺织品白名单管理体系检测资质的实验室.出具的特定偶氮染料检测报告将被白名单管理体系及日本市场认可.  相似文献   
98.
北京时间6月12日凌晨,苹果在WWDC上介绍了iOS 6,尽管要等到秋天用户才能升级,但是人们总是忍不住想要先知道它都有哪些功能。除了在发布会当天介绍的改进了Siri并支持中文、来电白名单、Facetime支持3G网络、发布自家地图取代Google地图之外,iOS 6中还有很多细节的改进很贴心。比如:1、新的分享屏幕  相似文献   
99.
单一的垃圾邮件过滤技术已经不能有效阻止不断出现的新型垃圾邮件,基于多Agent技术结合现有垃圾邮件过滤技术建立一个多技术整合分层过滤的垃圾邮件过滤系统.该系统在服务器端主要对一些具有反动、色情和病毒特征的邮件进行强制过滤,在客户端可以根据用户的兴趣选择进行个性化过滤.  相似文献   
100.
李金铃  徐健  张宁 《移动通信》2012,(Z2):44-47
CDMA2000 EV-DO能为用户提供高速率业务,但随着用户规模的不断扩大,或者用户过度集中,用户感知将会下降,EV-DO白名单解决方案保证了在某些场景下的特殊客户或者特殊业务的高速率。文章首先对白名单原理进行了阐述,然后对白名单实现的关键技术进行了探讨,最后描述了白名单方案的应用场景,以及在大型保障活动中的应用案例。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号