全文获取类型
收费全文 | 84篇 |
免费 | 30篇 |
国内免费 | 38篇 |
专业分类
综合类 | 5篇 |
无线电 | 14篇 |
一般工业技术 | 1篇 |
自动化技术 | 132篇 |
出版年
2024年 | 1篇 |
2019年 | 1篇 |
2018年 | 3篇 |
2017年 | 4篇 |
2016年 | 4篇 |
2015年 | 10篇 |
2014年 | 10篇 |
2013年 | 20篇 |
2012年 | 9篇 |
2011年 | 8篇 |
2010年 | 6篇 |
2009年 | 7篇 |
2008年 | 17篇 |
2007年 | 22篇 |
2006年 | 10篇 |
2005年 | 4篇 |
2004年 | 3篇 |
2003年 | 1篇 |
2002年 | 1篇 |
2001年 | 2篇 |
2000年 | 3篇 |
1997年 | 2篇 |
1996年 | 1篇 |
1993年 | 1篇 |
1990年 | 2篇 |
排序方式: 共有152条查询结果,搜索用时 15 毫秒
1.
2.
3.
4.
从VPN设备的灵活性、适应性及扩展性等方面着手,提出并设计了不同网络层次上VPN的实现方案,并在比较分析的基础上,采用一体化的设计方法,给出了一种同时支持路由和网桥两种模式的Ipsec VPN的实现方案. 相似文献
5.
策略翻译是目前策略管理研究的难点之一.针对以数据结构表示的策略,提出策略结构五元组概念,增设可扩展的词库,采用XML语言统一描述策略结构,设计通用的脚本分析模块,支持不同设备类型的策略结构,实现透明的策略翻译,提高了策略管理的伸缩性、统一性和透明性. 相似文献
6.
7.
8.
静态职责分离(SSOD)是保证计算机安全的重要策略。在基于角色的权限控制(RBAC)中直接基于互斥角色约束(2-2 SMER)实现最简单的SSOD策略(2-n SSOD)是困难的。通过对互斥角色的权限分配进行约束,研究并证明了基于2-2 SMER实现2-n SSOD策略的充分条件,此充分条件和现有研究相比具有更弱的约束力,支持更灵活的权限分配。进一步给出了实现2-n SSOD策略的授权管理操作规则,以确保权限的动态管理始终满足此充分条件,维持系统对2-n SSOD策略的满足状态。最后,通过应用实例说明了实现2-n SSOD策略方法的有效性和可行性 相似文献
9.
针对访问控制模型的量化分析问题,提出基于安全熵的安全性量化分析方法。结合信息论有关知识引入安全熵概念,基于安全熵对模型的安全性进行定义;应用该方法对BLP等经典安全模型进行了量化分析,验证了该方法的实用性,并指出了访问控制模型和BLP模型对非授权间接访问防护方面的不足。实验结果表明,该方法适用于访问控制模型的安全性度量以及系统的访问控制能力评估。 相似文献
10.