首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   199篇
  免费   10篇
  国内免费   12篇
电工技术   6篇
综合类   12篇
化学工业   3篇
机械仪表   2篇
矿业工程   2篇
能源动力   4篇
轻工业   4篇
石油天然气   1篇
武器工业   1篇
无线电   30篇
一般工业技术   7篇
冶金工业   1篇
自动化技术   148篇
  2021年   3篇
  2020年   2篇
  2019年   4篇
  2017年   2篇
  2016年   2篇
  2015年   5篇
  2014年   6篇
  2013年   9篇
  2012年   7篇
  2011年   21篇
  2010年   15篇
  2009年   26篇
  2008年   14篇
  2007年   19篇
  2006年   18篇
  2005年   17篇
  2004年   7篇
  2003年   17篇
  2002年   17篇
  2001年   3篇
  2000年   5篇
  1999年   1篇
  1993年   1篇
排序方式: 共有221条查询结果,搜索用时 15 毫秒
1.
WLAN网管系统的现状和发展   总被引:2,自引:0,他引:2  
贺峻峰  马利然 《电信科学》2002,18(11):23-27
2001年以来,全球WLAN(无线局域网)市场应用的瓶颈被打破,中国也迎来了WLAN商业化运作和服务的春天,WLAN为我们带来了一种全新的、灵活的工作方式,同时也带来了新的挑战,本文将对WLAN网络管理的主要内容和具体指标进行阐述,并对各大厂商的WLAN网管产品进行简单介绍和比较。  相似文献   
2.
该文在分析网吧“零点断网”手工操作的复杂性和低效性基础上,提出并在华为S3xxx系列接入交换机实现了网吧“零点断网”自动控制策略,并分别以二层ACL和三层ACL作了说明。本法极大提高了“零点断网”的效率和精确性,具有极高的推广价值。  相似文献   
3.
访问控制列表(ACL)被广泛应用在路由器和三层交换机上,它是用来过滤和控制数据包的一种访问控制技术。该文主要阐述了访问控制列表的基本概念、主要功能、工作过程及配置,并以H3C路由器为例说明了访问控制列表在网络安全方面的具体应用,同时给出了ACL的关键配置代码。  相似文献   
4.
随着IMS网络的快速发展,IMS边缘汇聚层的网络安全成为重点关注之,该文针对IMS边缘汇聚层来自互联网的各种主要安全威胁,提出相应的防范方法和措施,通过设置ACL策略等,有效了保证了网络的安全。  相似文献   
5.
提出了兼容FIPA Agent的基于Web服务的WS-Agent模型.该模型将Agent分为通讯层、中间消息层和本体层.通讯层为双通道结构,一个用于ACL通讯,另一个用于Web服务通讯.中间消息层将ACL或SOAP消息格式转换为本体处理的统一消息格式.本体层是Agent的逻辑单元.UDDI-DF是兼容Agent DF和Web服务UDDI的目录服务模型,它以Agent DF为中心,利用服务描述翻译器和UDDI代理实现Web服务描述的操作.最后给出了WS-A-gent的通讯机制.  相似文献   
6.
现代化的办公系统往往都离不开对电脑的使用,企业和部门电脑运行的稳定尤为重要,由于人们为对电脑的使用不当,或是信息管理部门的管理疏忽,使我们的网络经常受到电脑病毒的干扰,特别是常见的ARP病毒,比如聚生网管、P2P终结者、网络执法官、网络剪刀手、局域网终结者等。ARP病毒通常表现为网络传播快,感染终端定位困难等特点,一旦感染就导致大面积的计算机终端无法进行网络访问  相似文献   
7.
李艳春  李晓娟  关永  王瑞  张杰  魏洪兴 《计算机科学》2016,43(2):113-117, 134
空间总线(SpaceWire)协议是应用于航空航天领域的高速通信总线协议, 保证其可靠性至关重要。但是由于通信系统具有队列量、分布控制和并发性等特点,传统仿真模拟的验证方法存在不完备性的问题,采用模型检测方法对高层次属性进行验证时,通常会出现状态爆炸的问题。基于xMAS模型对SpaceWire通信系统中的信誉逻辑进行形式化建模、验证,xMAS模型既保留了底层的结构信息,又可以验证高层次的属性。对通信系统中信誉逻辑进行抽象进而建立了xMAS模型,提取了可发送性、可接收性和数据一致性等3个关键属性,运用定理证明工具ACL2对关键属性的正确性进行了自动验证。该方法为验证指导下的系统设计提供了有效的参考。  相似文献   
8.
随着大型企业网络快速发展,部分网络已经实现了核心万兆、千兆接入到桌面,网络流量快速增加,随之而来的网络安全风险加大,对网络安全运行造成的影响变大。通过提出分层网络安全建设建议,可增强大型企业网络的安全。  相似文献   
9.
用RBAC实现DAC和MAC的一种方法   总被引:4,自引:0,他引:4  
提出一种用RBAC实现传统的DAC和MAC的方法,给出了形式化描述,并举例说明。只要灵活配置RBAC,就可实现多种安全策略。  相似文献   
10.
电子政务系统中数据流转安全管理方法的研究   总被引:1,自引:0,他引:1  
在政务管理系统中,基于工作流和协同操作的控制模式得到了广泛的应用,但在系统实现中,如何确保系统中流转信息的正确性和存储信息的安全性已成为系统设计中首先关注的问题。以Lotus Notes/Domino实现技术为背景介绍了访问控制安全和信息存储安全的相关技术问题,并根据实践提出了一些实用的解决方案,最后对信息安全控制管理问题提出了见解。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号