全文获取类型
收费全文 | 199篇 |
免费 | 10篇 |
国内免费 | 12篇 |
专业分类
电工技术 | 6篇 |
综合类 | 12篇 |
化学工业 | 3篇 |
机械仪表 | 2篇 |
矿业工程 | 2篇 |
能源动力 | 4篇 |
轻工业 | 4篇 |
石油天然气 | 1篇 |
武器工业 | 1篇 |
无线电 | 30篇 |
一般工业技术 | 7篇 |
冶金工业 | 1篇 |
自动化技术 | 148篇 |
出版年
2021年 | 3篇 |
2020年 | 2篇 |
2019年 | 4篇 |
2017年 | 2篇 |
2016年 | 2篇 |
2015年 | 5篇 |
2014年 | 6篇 |
2013年 | 9篇 |
2012年 | 7篇 |
2011年 | 21篇 |
2010年 | 15篇 |
2009年 | 26篇 |
2008年 | 14篇 |
2007年 | 19篇 |
2006年 | 18篇 |
2005年 | 17篇 |
2004年 | 7篇 |
2003年 | 17篇 |
2002年 | 17篇 |
2001年 | 3篇 |
2000年 | 5篇 |
1999年 | 1篇 |
1993年 | 1篇 |
排序方式: 共有221条查询结果,搜索用时 15 毫秒
1.
WLAN网管系统的现状和发展 总被引:2,自引:0,他引:2
2001年以来,全球WLAN(无线局域网)市场应用的瓶颈被打破,中国也迎来了WLAN商业化运作和服务的春天,WLAN为我们带来了一种全新的、灵活的工作方式,同时也带来了新的挑战,本文将对WLAN网络管理的主要内容和具体指标进行阐述,并对各大厂商的WLAN网管产品进行简单介绍和比较。 相似文献
2.
李文超 《网络安全技术与应用》2014,(6):160-161
该文在分析网吧“零点断网”手工操作的复杂性和低效性基础上,提出并在华为S3xxx系列接入交换机实现了网吧“零点断网”自动控制策略,并分别以二层ACL和三层ACL作了说明。本法极大提高了“零点断网”的效率和精确性,具有极高的推广价值。 相似文献
3.
高焕超 《数字社区&智能家居》2014,(1):24-25,32
访问控制列表(ACL)被广泛应用在路由器和三层交换机上,它是用来过滤和控制数据包的一种访问控制技术。该文主要阐述了访问控制列表的基本概念、主要功能、工作过程及配置,并以H3C路由器为例说明了访问控制列表在网络安全方面的具体应用,同时给出了ACL的关键配置代码。 相似文献
4.
刘国强 《数字社区&智能家居》2014,(11):7321-7322
随着IMS网络的快速发展,IMS边缘汇聚层的网络安全成为重点关注之,该文针对IMS边缘汇聚层来自互联网的各种主要安全威胁,提出相应的防范方法和措施,通过设置ACL策略等,有效了保证了网络的安全。 相似文献
5.
张鹏亮 《浙江水利水电专科学校学报》2010,22(4):57-60
提出了兼容FIPA Agent的基于Web服务的WS-Agent模型.该模型将Agent分为通讯层、中间消息层和本体层.通讯层为双通道结构,一个用于ACL通讯,另一个用于Web服务通讯.中间消息层将ACL或SOAP消息格式转换为本体处理的统一消息格式.本体层是Agent的逻辑单元.UDDI-DF是兼容Agent DF和Web服务UDDI的目录服务模型,它以Agent DF为中心,利用服务描述翻译器和UDDI代理实现Web服务描述的操作.最后给出了WS-A-gent的通讯机制. 相似文献
6.
朱文燕 《计算机光盘软件与应用》2010,(6):68-68,59
现代化的办公系统往往都离不开对电脑的使用,企业和部门电脑运行的稳定尤为重要,由于人们为对电脑的使用不当,或是信息管理部门的管理疏忽,使我们的网络经常受到电脑病毒的干扰,特别是常见的ARP病毒,比如聚生网管、P2P终结者、网络执法官、网络剪刀手、局域网终结者等。ARP病毒通常表现为网络传播快,感染终端定位困难等特点,一旦感染就导致大面积的计算机终端无法进行网络访问 相似文献
7.
空间总线(SpaceWire)协议是应用于航空航天领域的高速通信总线协议, 保证其可靠性至关重要。但是由于通信系统具有队列量、分布控制和并发性等特点,传统仿真模拟的验证方法存在不完备性的问题,采用模型检测方法对高层次属性进行验证时,通常会出现状态爆炸的问题。基于xMAS模型对SpaceWire通信系统中的信誉逻辑进行形式化建模、验证,xMAS模型既保留了底层的结构信息,又可以验证高层次的属性。对通信系统中信誉逻辑进行抽象进而建立了xMAS模型,提取了可发送性、可接收性和数据一致性等3个关键属性,运用定理证明工具ACL2对关键属性的正确性进行了自动验证。该方法为验证指导下的系统设计提供了有效的参考。 相似文献
8.
9.
10.
电子政务系统中数据流转安全管理方法的研究 总被引:1,自引:0,他引:1
在政务管理系统中,基于工作流和协同操作的控制模式得到了广泛的应用,但在系统实现中,如何确保系统中流转信息的正确性和存储信息的安全性已成为系统设计中首先关注的问题。以Lotus Notes/Domino实现技术为背景介绍了访问控制安全和信息存储安全的相关技术问题,并根据实践提出了一些实用的解决方案,最后对信息安全控制管理问题提出了见解。 相似文献