全文获取类型
收费全文 | 58篇 |
免费 | 1篇 |
国内免费 | 2篇 |
专业分类
电工技术 | 1篇 |
化学工业 | 1篇 |
机械仪表 | 9篇 |
建筑科学 | 7篇 |
矿业工程 | 1篇 |
轻工业 | 12篇 |
武器工业 | 1篇 |
无线电 | 7篇 |
一般工业技术 | 3篇 |
自动化技术 | 19篇 |
出版年
2023年 | 2篇 |
2022年 | 1篇 |
2021年 | 1篇 |
2019年 | 1篇 |
2018年 | 2篇 |
2016年 | 1篇 |
2014年 | 3篇 |
2013年 | 5篇 |
2012年 | 1篇 |
2011年 | 5篇 |
2010年 | 6篇 |
2009年 | 7篇 |
2008年 | 7篇 |
2007年 | 4篇 |
2006年 | 7篇 |
2005年 | 2篇 |
2004年 | 1篇 |
2003年 | 3篇 |
2001年 | 1篇 |
1999年 | 1篇 |
排序方式: 共有61条查询结果,搜索用时 15 毫秒
1.
陈正义 《计算机光盘软件与应用》2014,(10):113-113
本文根据不同等级网络互联的安全需求,设计了以密码加密为基础、单向中继为通道、异系统病毒检测为手段的单向传输系统。该系统提出了一种新的安全传输方法,将不同等级网络的互联由密码加密、单向中继、异系统跳板机共同完成,由此构建了终端、信道、数据的三层防护机制。 相似文献
2.
针对互联网中普遍发生的跳板攻击行为,准确而高效的IP定位技术对于这些攻击行为的防范有着至关重要的意义。对于利用跳板进行网络攻击的发起者很难被准确定位的问题,本文探讨了一种基于路由器日志记录的追踪方法,可以较好的实现对于隐藏在NAT设备后的数据包发送主机的准确定位。 相似文献
3.
4.
该文阐述了攻击源追踪与定位技术的发展现状,分析了跳板攻击的攻击机理,给出了中继型和控制型跳板攻击的攻击模型,提出了采用信息融合技术实现攻击源追踪与定位的思想,并采用依赖关系、并列关系、选择关系对攻击生命周期、攻击协同以及多点攻击建模以描述多样化入侵形态,建立追踪信息筛选的完整架构。该文给出了跳板攻击源追踪与定位模型,该模型从整体到局部分三个层次,全面刻画网络入侵状况并利用图模型直观表现追踪过程,有效发现傀儡主机或跳板主机。 相似文献
5.
6.
这个5月,啤酒行业里最热门的话题必定是程业仁的突然离职。就在2009年中国啤酒市场旺季刚刚到来之际,4月底,曾在AB集团担任高管职位达12年之久、时任百威英博中国区总裁的程业仁,突然递交了辞呈,离开了百威英博。 相似文献
7.
《新潮电子》2005,(15):152-152
这是一辆已经能够量产的概念摩托车.但它的背后却有一个不得不说的故事,这辆车的设计师和制造者英国人Alan Martin的儿子因为一次交通事故变得只能在轮椅上度过余生.于是,Martion就以宝马850 1150摩托车为基础,设计制造出了这辆让他的儿子能顺利上下、骑行的轮椅摩托车,并将其命名为“Conquest(征服)”,他将两轮车变为稳定的三轮结构,加长了手把,并将车的后部设计为一个带有跳板和把手的斗箱.斗箱的地板上具有能完全锁止轮椅的机构,甚至还为这辆车安装了音响系统,该车将于8月份发布,Martin希望它能为全世界失去行走能力但却渴望再次在公路上驰骋的人们带去福音。 相似文献
8.
《Planning》2019,(28):202-203
人民法院司法警察的工作职责更多的是保障庭审秩序、协助强制执行、处理突发事件等。本文以某市基层法院司法警察队伍情况为例,对新形势下司法警察队伍出现的人员配备严重不足、老龄化;日益增多的工作量;职业归属感低;心理健康等问题进行探索,提出法院司法警察队伍建设的一些建议。 相似文献
9.
孙红娜 《电子产品维修与制作》2010,(14):12-12
现在的病毒、木马、黑客等安全威胁已经带有明显的方向性,会通过各种方式和手段不断传播自身,以达到不可告人的目的.而数量庞大、管理困难的终端无疑是它们最为青睐的“跳板”.稍有懈怠就可能成为威胁的帮凶.使之可以轻易突破防火墙,防病毒等产品组成的安全防线。那么.在终端安全管理这件事上.我们有哪些地方需要特别注意?该如何去做?在圣博润公司十周年庆典之际,记者特意采访了圣博润公司董事长兼总经理孟岗先生。孟总根据对终端安全领域十年的关注和理解给出了最佳答案。 相似文献
10.
今年的1至5月份是崇福皮草业最繁忙的季节几乎所有的皮草企业都在忙着打样,参展.无论是1月份北京的小交会.还是2月份香港的毛皮时装展,以及3月份的法兰克福展、米兰展上海展、亚太皮革展.以及四月份的北京时装展、广州展等.所有的企业都力求不放过任何一个展示自己产品及实力的机会,“推新款.打品牌可以说是这段时间崇福皮草业最真实与生动的写照。 相似文献