排序方式: 共有29条查询结果,搜索用时 15 毫秒
1.
2.
3.
介绍了PKI框架下多种安全技术的应用,着重介绍了IP网络加密机、加密卡等硬件加密设备的实现原理和技术所构成的PKI结构下的公文交换系统安全体系。 相似文献
4.
5.
6.
介绍把一个集合划分为若干不相冲突的子集的计算机软件实现算法,并展示一种特殊的线性表-队列的应用。体现计算机求解非数值问题的人工智能模型。 相似文献
7.
工业控制计算机系统中的常见干扰及处理措施 总被引:2,自引:0,他引:2
本文介绍微型计算机在应用于工业控制装置时的干扰问题,并从干扰类型、产生原因和处理方法介绍。这些干扰问题恰当解决,对计算机控制系统的调试、投运有重大意义。 相似文献
8.
9.
网络安全评估的量化研究 总被引:1,自引:0,他引:1
从安全管理制度、物理安全、主机和应用系统安全、网络和通信系统安全、安全和保障措施等方面,结合日志和统计信息、渗透性测试获取信息,建立网络安全评估模型;引入风险管理的理念,设计风险评分模型;尝试对网络安全进行量化评估。 相似文献
10.
无线Ad Hoc网络由于无固定基础设施,以及自我组织、分布管理、动态拓扑、多跳通信等特点成为近年研究的热点.地理位置路由是Ad Hoc网络中有别于基于拓扑路由的一种路由方式.它能利用节点的位置信息来指导路由发现,路由维护和包的转发,从而提高路由的效率.Ad Hoc网络包括限制性泛洪路由和分层路由2种类型.介绍了各种Ad Hoc网络路由协议,讨论了Ad Hoc网络的地理位置路由机制,分析了现有的地理位置路由协议. 相似文献