全文获取类型
收费全文 | 83篇 |
免费 | 9篇 |
国内免费 | 11篇 |
专业分类
电工技术 | 6篇 |
综合类 | 9篇 |
化学工业 | 1篇 |
机械仪表 | 3篇 |
矿业工程 | 8篇 |
无线电 | 25篇 |
一般工业技术 | 2篇 |
自动化技术 | 49篇 |
出版年
2023年 | 2篇 |
2022年 | 6篇 |
2021年 | 2篇 |
2020年 | 2篇 |
2018年 | 2篇 |
2017年 | 3篇 |
2016年 | 4篇 |
2015年 | 3篇 |
2014年 | 8篇 |
2013年 | 2篇 |
2012年 | 5篇 |
2010年 | 3篇 |
2009年 | 12篇 |
2008年 | 9篇 |
2007年 | 11篇 |
2006年 | 9篇 |
2005年 | 1篇 |
2004年 | 6篇 |
2003年 | 7篇 |
2001年 | 2篇 |
2000年 | 2篇 |
1999年 | 1篇 |
1980年 | 1篇 |
排序方式: 共有103条查询结果,搜索用时 15 毫秒
1.
文章针对使用USB存储设备造成的内部泄密问题,提出了一种USB存储设备访问控制方案,该方案对用户的身份认证基于安全强度很高的椭圆曲线数字签名算法,同时使用过滤器驱动程序实现了USB存储设备的读写控制,因而此方案具有较好的安全性、实用性和通用性。 相似文献
2.
虚拟桌面系统与传统PC桌面系统结构的不同,导致其在保证安全机制自身可信的同时,也会带来“语义差别”和效率降低等问题。本文提出了一种安全虚拟机完整性监控机制SVMIM(Security Virtual Machine Integrity Monitor)。SVMIM采用混杂模式的安全结构,基于可信计算技术对虚拟桌面系统的代码加载过程进行监视和控制,有效克服“语义差别”问题,并保证安全机制自身的可信;同时,SVMIM基于虚拟桌面网络引导机制,在网络存储端使用存储克隆技术,最大程度地降低安全机制对系统性能的影响。系统性能分析和基于SVMIM原型系统进行的实验表明该技术是可行的,并且相对于传统的虚拟桌面安全保障方案具有较大的性能优势。 相似文献
3.
信任管理方法提供了一种新的思路,弥补了传统授权机制应用于分布式系统的不足.SPKI/SDSI2.0是目前较普及的信任管理系统,系统中的每个主体都可以发放证书.在一个特定的系统状态中,系统管理员需要知道关于系统的一些"特性",如某一主体是否有权访问被保护资源、一个本地名有哪些成员等.当证书数量庞大时,这些问题需要借助一定的工具才能回答.但以前的算法均集中于对授权问题的讨论,没有考虑与名字相关的系统策略分析,且分析效率偏低.提出了一种基于逻辑的SPKI/SDSI2.0策略分析算法EPAAS,从本质上拓宽了策略分析的领域,利用它不仅可以分析SPKI/SDSI2.0的授权问题及名字问题,还可以将这两类问题结合起来对系统策略进行综合查询;此外,EPAAS将策略分析的时间复杂度由原先算法的O(n<'3>/l)降至O(n),提高了分析效率.EPAAS用标准的Datalog程序表示SPKI/SDSI2.0的系统状态,以Datalog程序的最小Herbrand模型作为它的语义,证明了该语义的可靠性. 相似文献
4.
网络攻击事件的分类是对网络攻击进行深入研究的基础,本文提出了基于树型结构的多层网络攻击分类方法(NMATTS),并进行了描述以及特点的分析。 相似文献
5.
6.
该文在分析SOCKS协议的实现原理和过程的基础上,讨论并实现了运行在Linux操作系统上,支持SOCKSv5协议和TCP协议,测试SOCKS服务器并发连接数量和吞吐量两项关键性能的软件工具。并以NEC提供的SOCKS服务器软件包Socks5Server为测试对象,并给出了性能测试结果。 相似文献
7.
KT23系列无线通信系统(井下小灵通)是对煤矿井上下安全生产要求设计的矿用PHS无线通信系统,不仅能对井下移动目标(设备及人员)进行定位跟踪,而且可对下井人员进行考勤。上行采用PRA接口或FXO接口和PSTN网络连接,提供语音业务。下行提供FXS接口提供煤矿企业内部固定分机接入,提供BRI接口提供PHS基站的接入,从而提供内部无线分机。[第一段] 相似文献
8.
针对带电作业虽然保证了电网的不间断运行,但相较于传统的方法增加了作业人员和机械设备危险性的问题,展开了带电线路中施工机械安全距离作业下的临界电场研究。首先,论述了输电线路一般安全距离的计算方法,提出现有带电作业中安全距离确定方法的弊端。进而建立可移动吊塔带电作业有限元模型,以110 kV 和220 kV 交流输电线路为例,研究安全距离下的临界电场,计算并得到不同作业位置的临界电场阈值,并且在现场进行了电场强度、安全距离的实测验证,从而为施工机械临近电安全距离预警提供依据。研究结果可为电力系统安全稳定运行提供技术支撑。 相似文献
9.
信息泄露防御模型在企业内网安全中的应用 总被引:2,自引:0,他引:2
在企业内网终端上都存在一些不允许被泄漏到企业应用环境之外的敏感信息.但是目前还没有一个合理的解决方案,能够做到既不降低系统的可用性,又能保护这些敏感信息的机密性.针对上述现实,提出了一个基于密码隔离的防信息泄漏的内网安全模型.该模型利用访问控制和密码手段,合理控制了用户的行为,从而不会发生敏感信息被有意或无意地泄漏出去的事故.此外,为了达到上述密码隔离的目的,又提出了一个密钥管理方案,结合现有对称加密算法,首次实现了一人加密,指定多人解密的功能,具有一定价值. 相似文献
10.
信息安全专业与学科发展的一些思考 总被引:1,自引:0,他引:1
信息安全人才培养问题是国家信息安全保障建设的基础性工作,是信息安全保障的支撑体系之一。信息安全专业与学科的建设和发展是保证信息安全人才培养的数量和质量的必要途径。国家对这一工作已经非常重视,我们义不容辞地要做好信息安全专业和学科的建设及其持续发展的各项工作。 相似文献