首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   40篇
  免费   7篇
  国内免费   12篇
工业技术   59篇
  2023年   4篇
  2022年   1篇
  2021年   3篇
  2020年   1篇
  2017年   1篇
  2016年   2篇
  2014年   2篇
  2013年   2篇
  2012年   4篇
  2011年   3篇
  2010年   4篇
  2009年   3篇
  2008年   6篇
  2007年   3篇
  2006年   5篇
  2005年   3篇
  2004年   3篇
  2003年   4篇
  2002年   1篇
  2001年   3篇
  1999年   1篇
排序方式: 共有59条查询结果,搜索用时 15 毫秒
51.
容器技术是一种轻量级的操作系统虚拟化技术,被广泛应用于云计算环境,是云计算领域的研究热点,其安全性备受关注。提出了一种采用主动免疫可信计算进行容器云可信环境构建方法,其安全性符合网络安全等级保护标准要求。首先,通过 TPCM 对容器云服务器进行度量,由 TPCM 到容器的运行环境建立一条可信链。然后,通过在 TSB 增加容器可信的度量代理,实现对容器运行过程的可信度量与可信远程证明。最后,基于Docker与Kubernetes建立实验原型并进行实验。实验结果表明,所提方法能保障云服务器的启动过程与容器运行过程的可信,符合网络安全等级保护标准测评要求。  相似文献   
52.
为了解决多错误诊断时枚举数量过大的问题,提出一种基于动态聚类分析的方法.首先,按照是否具有相同的初始症状冲突集对失败用例进行聚类,并计算初始症状冲突集及其转换的可疑度;然后,按照可疑度的大小枚举可能发生错误的转换组合,在枚举过程中进行再次聚类;最后,用测试集验证错误可能,生成错误诊断集.实验结果表明,该方法可以有效减少错误枚举数量,提高诊断效率.  相似文献   
53.
为了实现信息可控的安全网络环境,需要对特定的P2P 应用系统进行测量与分析。测量的出发点在于寻找协议的主导节点或服务节点,在一定意义上是该应用协议可能存在的瓶颈。选取BitTorrent、Skype和Tor分别作为这三类不同的P2P应用系统的代表,分析其协议特性,并对它们的覆盖网络进行主动测量,最终得到互联网上协议主导节点的总量及分布情况,以便于进一步的监管分析。  相似文献   
54.
内部网中非法外联行为监测与阻断系统的研究   总被引:1,自引:0,他引:1  
首先分析了内部网中非法外联行为的危害和目前现有的非法外联监测系统的工作原理。然后针对双机架构的非法外联监测系统进行功能扩充,将802.1x或ARP欺骗等方法与现有系统相结合,提出一种非法外联监测与阻断系统的架构模型,这个系统能够在一定程度上减少内部网被黑客与病毒入侵的可能。  相似文献   
55.
IPTV系统中EPG模块的设计与实现   总被引:4,自引:0,他引:4  
IPTV系统是目前宽带网络技术的前沿应用,EPG提供IPTV系统和用户交互的首要界面,是系统的核心模块之一。当前数字电视中EPG的常用设计方法不适合用来设计IPTV中的EPG。根据IPTV系统的自身特点,本文介绍了一种EPG模块的设计和实现方法。  相似文献   
56.
张建标  林涛 《计算机工程》2007,33(9):240-242
电信级IPTV系统向用户提供丰富的节目的同时也要考虑提高系统自身的性能。该文描述了IPTV系统架构与现有的 Web Cache 技术,通过对测试数据的分析找到影响EPG性能的瓶颈。分析了IPTV系统的特点,提出了一种适合IPTV 系统的Web cache 架构 EPG_Cache,EPG_Cache通过提供缓存部分数据的方法提高EPG的响应速度。  相似文献   
57.
通过浙江工业大学学生活动中心工程的施工实例,介绍瓷板材料在的幕墙建筑中的应用。对建筑幕墙采取背栓式结构技术中的3种接点形式:全龙骨、无龙骨及挂贴式节点处理的优缺点作了比较。着重介绍挂贴式瓷板幕墙施工及其节点构造特点。  相似文献   
58.
针对密码学课程思政教学中存在的理论性强、课程思政案例分散、思政效果不明显等问题,分析课程的特点与面临的挑战,提出系密码学统化课程思政建设的总体思路,介绍具体教学设计过程,探讨系统化课程思政教学方法。  相似文献   
59.
针对大数据应用中用户共享数据的访问控制由半可信云服务商实施所带来的隐私泄露、策略和访问日志易被篡改等问题,提出一种基于区块链的策略隐藏大数据访问控制方法 (A policy-hidden big data access control method based on blockchain, PHAC).该方法采用区块链技术实施访问控制以减少对服务商的信任依赖,引入属性基加密(Attribute-based encryption, ABE)以及双线性映射技术,实现在不泄露访问控制策略的前提下,通过智能合约正确执行访问控制策略.同时,解耦访问控制策略,简化用户策略的发布、更新和执行.并应用链上和链下存储相结合方式,解决智能合约和访问控制策略占用区块链节点资源不断增大的问题.最后,对该方法进行了理论分析和HyperLedger Fabric环境下的实验评估,结果表明该方法能在策略隐藏情况下有效实现访问控制,但不会给数据拥有者、区块链节点增加过多额外计算和存储开销.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号