首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   58篇
  免费   1篇
  国内免费   2篇
电工技术   1篇
化学工业   1篇
机械仪表   9篇
建筑科学   7篇
矿业工程   1篇
轻工业   12篇
武器工业   1篇
无线电   7篇
一般工业技术   3篇
自动化技术   19篇
  2023年   2篇
  2022年   1篇
  2021年   1篇
  2019年   1篇
  2018年   2篇
  2016年   1篇
  2014年   3篇
  2013年   5篇
  2012年   1篇
  2011年   5篇
  2010年   6篇
  2009年   7篇
  2008年   7篇
  2007年   4篇
  2006年   7篇
  2005年   2篇
  2004年   1篇
  2003年   3篇
  2001年   1篇
  1999年   1篇
排序方式: 共有61条查询结果,搜索用时 15 毫秒
1.
本文根据不同等级网络互联的安全需求,设计了以密码加密为基础、单向中继为通道、异系统病毒检测为手段的单向传输系统。该系统提出了一种新的安全传输方法,将不同等级网络的互联由密码加密、单向中继、异系统跳板机共同完成,由此构建了终端、信道、数据的三层防护机制。  相似文献   
2.
针对互联网中普遍发生的跳板攻击行为,准确而高效的IP定位技术对于这些攻击行为的防范有着至关重要的意义。对于利用跳板进行网络攻击的发起者很难被准确定位的问题,本文探讨了一种基于路由器日志记录的追踪方法,可以较好的实现对于隐藏在NAT设备后的数据包发送主机的准确定位。  相似文献   
3.
网络流水印技术作为一种主动流量分析手段,可有效追踪恶意匿名通信使用者与跳板链后的真实攻击者,具有准确率高、误报率低和观测时间短等优点,在攻击源追踪、网络监管和攻击取证等领域有着重要应用。首先阐述网络流水印技术的基本框架及主要特点,接着对当前基于包载荷、基于流速率和基于包时间的典型网络流水印技术进行简要介绍,然后概述针对网络流水印技术的时间分析攻击、多流攻击和均方自相关攻击等主要攻击手段与反制对策,最后对网络流水印技术的发展前景进行展望。  相似文献   
4.
该文阐述了攻击源追踪与定位技术的发展现状,分析了跳板攻击的攻击机理,给出了中继型和控制型跳板攻击的攻击模型,提出了采用信息融合技术实现攻击源追踪与定位的思想,并采用依赖关系、并列关系、选择关系对攻击生命周期、攻击协同以及多点攻击建模以描述多样化入侵形态,建立追踪信息筛选的完整架构。该文给出了跳板攻击源追踪与定位模型,该模型从整体到局部分三个层次,全面刻画网络入侵状况并利用图模型直观表现追踪过程,有效发现傀儡主机或跳板主机。  相似文献   
5.
《兵器知识》2010,(2):3-4
当美国海军的航母以反恐之名耀威于各大洋之时,一支旨在控制沿海地区、内陆河川的部队悄然出现,虽然它的装备相对简陋,却在组建后不久相继部署到了伊拉克。这就是河川舟艇部队。美国海军重组河川部队后,在其装备建设方面进行了相当大的投  相似文献   
6.
岳蕾 《新食品》2009,(11):28-28
这个5月,啤酒行业里最热门的话题必定是程业仁的突然离职。就在2009年中国啤酒市场旺季刚刚到来之际,4月底,曾在AB集团担任高管职位达12年之久、时任百威英博中国区总裁的程业仁,突然递交了辞呈,离开了百威英博。  相似文献   
7.
《新潮电子》2005,(15):152-152
这是一辆已经能够量产的概念摩托车.但它的背后却有一个不得不说的故事,这辆车的设计师和制造者英国人Alan Martin的儿子因为一次交通事故变得只能在轮椅上度过余生.于是,Martion就以宝马850 1150摩托车为基础,设计制造出了这辆让他的儿子能顺利上下、骑行的轮椅摩托车,并将其命名为“Conquest(征服)”,他将两轮车变为稳定的三轮结构,加长了手把,并将车的后部设计为一个带有跳板和把手的斗箱.斗箱的地板上具有能完全锁止轮椅的机构,甚至还为这辆车安装了音响系统,该车将于8月份发布,Martin希望它能为全世界失去行走能力但却渴望再次在公路上驰骋的人们带去福音。  相似文献   
8.
《Planning》2019,(28):202-203
人民法院司法警察的工作职责更多的是保障庭审秩序、协助强制执行、处理突发事件等。本文以某市基层法院司法警察队伍情况为例,对新形势下司法警察队伍出现的人员配备严重不足、老龄化;日益增多的工作量;职业归属感低;心理健康等问题进行探索,提出法院司法警察队伍建设的一些建议。  相似文献   
9.
现在的病毒、木马、黑客等安全威胁已经带有明显的方向性,会通过各种方式和手段不断传播自身,以达到不可告人的目的.而数量庞大、管理困难的终端无疑是它们最为青睐的“跳板”.稍有懈怠就可能成为威胁的帮凶.使之可以轻易突破防火墙,防病毒等产品组成的安全防线。那么.在终端安全管理这件事上.我们有哪些地方需要特别注意?该如何去做?在圣博润公司十周年庆典之际,记者特意采访了圣博润公司董事长兼总经理孟岗先生。孟总根据对终端安全领域十年的关注和理解给出了最佳答案。  相似文献   
10.
安春叶 《北京皮革》2006,(4):i0129-i0129
今年的1至5月份是崇福皮草业最繁忙的季节几乎所有的皮草企业都在忙着打样,参展.无论是1月份北京的小交会.还是2月份香港的毛皮时装展,以及3月份的法兰克福展、米兰展上海展、亚太皮革展.以及四月份的北京时装展、广州展等.所有的企业都力求不放过任何一个展示自己产品及实力的机会,“推新款.打品牌可以说是这段时间崇福皮草业最真实与生动的写照。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号