首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   292篇
  免费   23篇
  国内免费   15篇
电工技术   113篇
综合类   14篇
机械仪表   6篇
建筑科学   4篇
能源动力   2篇
轻工业   4篇
水利工程   7篇
石油天然气   1篇
武器工业   1篇
无线电   70篇
一般工业技术   10篇
自动化技术   98篇
  2023年   8篇
  2022年   11篇
  2021年   15篇
  2020年   4篇
  2019年   8篇
  2018年   5篇
  2017年   5篇
  2016年   14篇
  2015年   15篇
  2014年   25篇
  2013年   24篇
  2012年   24篇
  2011年   20篇
  2010年   24篇
  2009年   23篇
  2008年   20篇
  2007年   19篇
  2006年   19篇
  2005年   14篇
  2004年   15篇
  2003年   7篇
  2002年   3篇
  2001年   2篇
  1999年   1篇
  1998年   1篇
  1996年   1篇
  1993年   1篇
  1992年   1篇
  1991年   1篇
排序方式: 共有330条查询结果,搜索用时 0 毫秒
1.
本文介绍了在电力企业信息网中基于等级保护的网络安全防护改造方法。在具体案例中,针对网络改造过程中遇到的网络异常情况,技术人员通过逐一分析、排查,最终恢复正常网络,达到企业信息网络二级域改造的目的。网络安全防护改造方法以及异常情况分析排查案例对同类型企业在网络改造及异常排查工作中具有一定借鉴和指导意义。  相似文献   
2.
近年来,电网企业信息化建设持续发展,信息系统广泛应用于电网企业生产的各个方面,贯穿于日常业务的各个环节。因此,为保证电网运行的安全、稳定,企业对信息系统安全的需求也越来越迫切。文章对电网企业信息系统安全防护的思路和措施进行了研究与探讨,并结合电网企业信息系统现状提出了安全防护措施。  相似文献   
3.
为了将网络基础设施的运行状况与应用系统的运行状况关联起来对信息系统进行监管,从关键资源、关键链路和信息安全等级保护安全域3个层次展开研究,提出了一种基于安全域和关键路径的业务影响视图的建立方法和一种基于业务影响视图的业务系统监控架构。业务系统监控架构由统一数据采集层、集中监控管理层和统一展现层构成。业务影响视图位于集中监控管理层,预先定义了故障之间的关联关系。实验结果表明,与传统的信息系统监管方法相比,这种信息系统监控方法能根据预订的业务影响视图判断业务系统数据流向的安全性,对故障源及其关联故障进行报警,准确定位故障源。  相似文献   
4.
云计算身份认证模型研究   总被引:2,自引:0,他引:2  
云计算是在继承和融合众多技术基础上的一个突破性创新,已成为当前应用和研究的重点与热点。其中,云用户与云服务之间以及云平台中不同系统之间的身份认证与资源授权是确保云计算安全性的前提。在简要介绍云计算信息基础架构的基础上,针对云计算统一身份认证的特点和要求,综合分析了SAML2.0、OAuth2.0和Open ID2.0等技术规范的功能特点,提出了一种开放标准的云计算身份认证模型,为云计算中逻辑安全域的形成与管理提供了参考。  相似文献   
5.
在分析多域交互主要特性的基础上,提出了一种多安全域下的动态使用控制模型(DAB-UCON).该模型以下一代访问控制UCON_(ABC)核心模型为基础,将属性、授权(A)、义务(B)、条件(C)等各个组件作为一个动态实体进行扩展.提出一种属性分类方法,即按照属性定义时间和应用范围分别进行模型描述.最后对模型进行讨论,引入属性谓词等来满足动态多域交互条件下的系统需求.扩展后的模型有助于访问控制中动态的策略构建和授权.  相似文献   
6.
操作系统是为了填补人与机器之间的鸿沟,即建立用户与计算机之间的接口,而为裸机配置的一些系统软件.伴随着计算机的普及应用,计算机硬件上存放了大量的用户资源,不同的用户需要对它们的资源进行保护,操作系统的安全已引起越来越多的重视.本文主要从操作系统的安全和网络对操作系统安全带来的影响两个方面,概述了解决操作系统安全的方式方法.  相似文献   
7.
现代软件系统内核采用面向对象的方法, 提供对内核数据结构的保护和隐藏, 但是内核的安全性设计始终没有到达理想状态。因此, 在面向对象的内核设计中引入安全内核模型可以改善内核设计的安全性问题。提出的BSK 安全模型是一种达到B 级安全的轻量级安全内核模型, 并且将BSK 内核应用于PMI 体系结构设计中, 设计和实现了达到B 级安全的PMI 。  相似文献   
8.
电力系统动态安全域的LS-SVM在线拟合法   总被引:1,自引:0,他引:1  
提出了一种基于支持向量机的电力系统动态安全域在线拟合方法。支持向量机在解决非线性有限样本和高维识别方面有明显优势,但标准支持向量机在学习时需要求解复杂的二次规划问题,耗时较多。为此采用最小二乘支持向量机的二值分类算法,构造了二类和三类分类器对运行点的稳定状态进行判断,以最小二乘线性系统代替二次规划方法的标准支持向量机进行模式识别和函数估计,解决了大样本数据建模和运算速度慢的问题。同时采用回归算法构造稳定裕度拟合器,对系统既定故障下运行点的临界切除时间进行在线拟合并计算出稳定裕度。最后以EPRI-36节点模型为算例进行仿真计算,仿真结果表明该方法避免“维灾难”问题的同时,能更好地拟合动态安全域的边界,且进一步证明了该方法的有效性和准确性。  相似文献   
9.
保证暂态功角稳定性的实用动态安全域(PDSR)边界,可由注入功率空间上描述各节点注入功率上、下限的垂直于坐标轴的平面和描述暂态稳定性临界点的1个或少数几个超平面围成。后者所包含的每个超平面对应着1个且相异的临界割集。计算PDSR时可以计及系统元件的复杂模型。文中在PDSR的基础上推导出临界割集功率传输极限(PTLCC)的表达式;通过理论和实例分析表明,PTLCC不是常数而是在一定范围内变化;并且提出了精确计算最大PTLCC(即可用传输容量)的数学模型和考虑暂态稳定约束的发电经济调度模型,它们皆为线性规划问题,易于求解。求取最大PTlLCC的算法简单、实用,可在线使用,并且被优先选择的节点的有功变化对系统稳定性的影响较小,这为运行人员提供了有用的信息。实例分析验证了上述方法的有效性。  相似文献   
10.
网格将分散的资源聚合在一起,形成更高层次的分布式资源共享环境,安全问题一直以来都是网格环境中考虑的一个重要问题.研究并设计了网格服务系统的安全体系结构,分析了网格服务系统的特点及面临的安全问题,讨论了安全体系中涉及的技术手段,通过本地及域级用户映射机制和资源自描述的安全方案,实现了较为灵活的网格服务系统安全体系.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号