首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   230篇
  免费   9篇
  国内免费   2篇
工业技术   241篇
  2023年   1篇
  2021年   2篇
  2020年   7篇
  2019年   1篇
  2018年   1篇
  2017年   1篇
  2016年   2篇
  2015年   5篇
  2014年   14篇
  2013年   9篇
  2012年   19篇
  2011年   18篇
  2010年   12篇
  2009年   15篇
  2008年   18篇
  2007年   24篇
  2006年   17篇
  2005年   23篇
  2004年   37篇
  2003年   5篇
  2002年   3篇
  2001年   4篇
  2000年   3篇
排序方式: 共有241条查询结果,搜索用时 12 毫秒
21.
Gigabit交换机中变长分组的时延特性分析   总被引:1,自引:0,他引:1  
薛质  施建俊  诸鸿文 《计算机工程》2001,27(6):77-78,113
Gigabit交换机能够适应长度可变的各种宽带业务。基于泊松到达和带有输入缓冲的M×N crossbar交换结构提出了一种通用的时延分析方法。通过仿真实验与数值计算结果的比较,证明该方法是切实有效的。  相似文献   
22.
本文阐述了G.657的性能和提高光纤抗弯曲性能的技术途径,以及Nanostructure抗弯曲光纤的性能分析。通过模拟现场的环境对整个链路插入损耗分析,证明Nanostructure抗弯曲光纤在FTTH的应用,解决了长期困扰着电信运营商们在高层建筑和公寓大楼内进行光纤到户(FTTH)网络安装的技术难题。  相似文献   
23.
本文首先深入分析数字签名在实施中存在的安全问题,然后介绍、分析和比较国际上最新的各种解决方案及其特点,为电子文档的可信显示和数字签名的安全实施提供借鉴和参考。  相似文献   
24.
引言 随着计算机网络应用规模及程度的扩大和加深,暴露出的安全问题越来越受到人们的重视。为此,安全设备生产商提供了各种层面的网络安全产品,如防火墙、漏洞评估工具、入侵检测系统等,它们在一定程度上保障了我们所处网络环境的安全性。然而,目前国内外网络安全产品中尚未贯彻统一的联动策略,各个安全设备仍然在“单兵作战”。这种状况下的安全,还停留在静态的安全防护理  相似文献   
25.
胡褆  薛质 《电信快报》2002,(6):9-10,26
文章介绍无线移动自组网中动态源路由策略的路由发现和路由维护,并提出改进思路和今后研究的方向。  相似文献   
26.
基于Linux环境的主机日志自动审计技术   总被引:1,自引:0,他引:1  
本文首先分析了Linux系统中日志的类别;其次在自动审计方法上,从日志的三种应用列举相应的工具,并做了详细的分析;最后提出了对目前自动审计技术的改进方法:进行日志的关联分析,提炼出事件日志规律,提高日志审计工具的智能化程度。  相似文献   
27.
程叶霞  姜文  薛质  程叶燕 《通信技术》2012,(9):86-89,92
为了增强网络的安全性,对网络整体进行威胁分析和评估应用,结合攻击图的特点,研究并提出了一种攻击图的网络威胁自动化建模方法。在攻击图生成之前,抽象出网络威胁数学模型,包括主机信息、拓扑信息、漏洞信息和攻击者信息四个组成部分。并针对所建的网络威胁模型提出自动建模方法和具体的自动化流程。基于此,结合攻击事件的Büchi模型和CTL描述,使用符号模型检验算法自动生成攻击图,为攻击图的应用奠定基础。  相似文献   
28.
进阶持续性渗透攻击的特征分析研究   总被引:1,自引:0,他引:1  
进阶持续性渗透攻击是一类针对特定组织或者目标的一系列攻击行为的总称。这种攻击具有渗透行动上的复杂性和攻击手段上的多元性。通过对于进阶持续性渗透攻击的流程分析发现:进阶持续性渗透攻击在发展过程中具有长期性和阶段性,其中攻击行为在静态和变化态中交替转换;另一方面,进阶持续性渗透的一系列攻击在使用攻击方法上同时使用现有的多种手段,具有非单一性和间接性,使得受害方难以发现并且单一防范工作难以奏效。  相似文献   
29.
鄢超  薛质 《项目管理技术》2009,(Z1):507-511
在项目立项后就应启动风险管理活动。项目经理对项目内部的风险管理负责,可指定项目风险管理负责人组织风险管理小组进行识别、分析和跟踪处理风险。识别风险、分析风险、制定风险应对计划、监控和应对风险4大活动是在项目的生命周期中将定期或事件触发地重复进行的活动。  相似文献   
30.
以某高校校园网络系统作为评估样本,在建立了信息系统安全属性模型的基础上,提出了基于变一致性优势关系粗糙集(VC—DRSA)的多属性群决策的安全评估方法。该方法将VC-DRSA与层次分析法(AHP)相结合,利用VC-DRSA分类质量的概念挖掘出隐含在数据背后的内在规律,在确定安全属性权重的基础上,对信息系统进行了综合安全评估。实例计算证明,该方法可以有效地解决多属性群决策的“瓶颈”问题,在信息系统安全评估中具有实际意义。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号