首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   84篇
  免费   9篇
  国内免费   11篇
电工技术   6篇
综合类   10篇
化学工业   1篇
机械仪表   3篇
矿业工程   8篇
无线电   25篇
一般工业技术   2篇
自动化技术   49篇
  2023年   2篇
  2022年   6篇
  2021年   2篇
  2020年   2篇
  2018年   2篇
  2017年   4篇
  2016年   4篇
  2015年   3篇
  2014年   8篇
  2013年   2篇
  2012年   5篇
  2010年   3篇
  2009年   12篇
  2008年   9篇
  2007年   11篇
  2006年   9篇
  2005年   1篇
  2004年   6篇
  2003年   7篇
  2001年   2篇
  2000年   2篇
  1999年   1篇
  1980年   1篇
排序方式: 共有104条查询结果,搜索用时 31 毫秒
1.
文章针对使用USB存储设备造成的内部泄密问题,提出了一种USB存储设备访问控制方案,该方案对用户的身份认证基于安全强度很高的椭圆曲线数字签名算法,同时使用过滤器驱动程序实现了USB存储设备的读写控制,因而此方案具有较好的安全性、实用性和通用性。  相似文献   
2.
虚拟桌面系统与传统PC桌面系统结构的不同,导致其在保证安全机制自身可信的同时,也会带来“语义差别”和效率降低等问题。本文提出了一种安全虚拟机完整性监控机制SVMIM(Security Virtual Machine Integrity Monitor)。SVMIM采用混杂模式的安全结构,基于可信计算技术对虚拟桌面系统的代码加载过程进行监视和控制,有效克服“语义差别”问题,并保证安全机制自身的可信;同时,SVMIM基于虚拟桌面网络引导机制,在网络存储端使用存储克隆技术,最大程度地降低安全机制对系统性能的影响。系统性能分析和基于SVMIM原型系统进行的实验表明该技术是可行的,并且相对于传统的虚拟桌面安全保障方案具有较大的性能优势。  相似文献   
3.
网络攻击事件的分类是对网络攻击进行深入研究的基础,本文提出了基于树型结构的多层网络攻击分类方法(NMATTS),并进行了描述以及特点的分析。  相似文献   
4.
SOCKS协议及SOCKSV5服务器的策略配置,提出了对服务器安全策略配置的改进设计和对所配置的策略进行校验的方法。  相似文献   
5.
该文在分析SOCKS协议的实现原理和过程的基础上,讨论并实现了运行在Linux操作系统上,支持SOCKSv5协议和TCP协议,测试SOCKS服务器并发连接数量和吞吐量两项关键性能的软件工具。并以NEC提供的SOCKS服务器软件包Socks5Server为测试对象,并给出了性能测试结果。  相似文献   
6.
KT23系列无线通信系统(井下小灵通)是对煤矿井上下安全生产要求设计的矿用PHS无线通信系统,不仅能对井下移动目标(设备及人员)进行定位跟踪,而且可对下井人员进行考勤。上行采用PRA接口或FXO接口和PSTN网络连接,提供语音业务。下行提供FXS接口提供煤矿企业内部固定分机接入,提供BRI接口提供PHS基站的接入,从而提供内部无线分机。[第一段]  相似文献   
7.
针对带电作业虽然保证了电网的不间断运行,但相较于传统的方法增加了作业人员和机械设备危险性的问题,展开了带电线路中施工机械安全距离作业下的临界电场研究。首先,论述了输电线路一般安全距离的计算方法,提出现有带电作业中安全距离确定方法的弊端。进而建立可移动吊塔带电作业有限元模型,以110 kV 和220 kV 交流输电线路为例,研究安全距离下的临界电场,计算并得到不同作业位置的临界电场阈值,并且在现场进行了电场强度、安全距离的实测验证,从而为施工机械临近电安全距离预警提供依据。研究结果可为电力系统安全稳定运行提供技术支撑。  相似文献   
8.
信息安全专业与学科发展的一些思考   总被引:1,自引:0,他引:1  
信息安全人才培养问题是国家信息安全保障建设的基础性工作,是信息安全保障的支撑体系之一。信息安全专业与学科的建设和发展是保证信息安全人才培养的数量和质量的必要途径。国家对这一工作已经非常重视,我们义不容辞地要做好信息安全专业和学科的建设及其持续发展的各项工作。  相似文献   
9.
保密管理专业涉及的知识体系范围很广,覆盖文理工诸多学科,是一门典型的综合性交叉学科。目前保密管理教学的主要内容侧重保密行政管理、保密技术和保密法规。与之密切相关的学科包括管理学、信息安全学和法学。保密管理在本质上属于信息管理,可以分为涉密人员管理和秘密信息管理两个方面。涉密人员管理主要包括涉密人员的保密教育、岗位管理、流动管理以及脱密管理。秘密信息管理主要包括:秘密信息产生过程和流动管理,涉密载体存放和销毁管理,以及涉密信息系统建设和运维管理等。  相似文献   
10.
面向多核处理器的Linux网络报文缓冲区重用机制研究   总被引:2,自引:0,他引:2  
姚崎  刘吉强  韩臻  沈昌祥 《通信学报》2009,30(9):102-108
提出一种多核架构下Linux网络报文缓冲区重用无锁算法.通过建立Linux网络转发模型,分析了Linux网络报文缓冲区重用机制的工作原理,指出其在多核处理器上扩展性不好的主要原因在于:互斥机制占用了较多的处理时间,较差的Cache行为特征降低了指令执行效率.设计并实现了MSRQ回收重用算法,实现无需互斥机制对重用队列的并行操作,并且具有更好的Cache行为特征.实验证明,MSRQ算法的小包转发性能比原有的缓冲区重用算法提高了67%.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号