首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   27篇
  免费   0篇
工业技术   27篇
  2001年   1篇
  2000年   3篇
  1999年   3篇
  1994年   1篇
  1992年   3篇
  1991年   3篇
  1990年   4篇
  1989年   3篇
  1985年   1篇
  1984年   1篇
  1982年   1篇
  1977年   3篇
排序方式: 共有27条查询结果,搜索用时 14 毫秒
1.
2.
入侵检测系统 入侵是指任何试图破坏计算机和网络 安全性(包括信息的完整性、机密 性)的行为。通过实时检测、识别并响应这种入侵行为来保护信息系统安全的系统被称之谓网络安全入侵检测系统。 总体上说,入侵检测技术可以分为异常检测Anomaly Delection)和滥用检测(Misuse Delection)两大类。 异常检测技术假定所有入侵攻击都是异常活动而不同于正常用户的访问行为。给系统建立一个正常活动特征库,就可以通过那些不同于正常活动特征的活动的统计特性来识别入侵玫击的企图。 滥用检测则是基于将已知攻…  相似文献   
3.
IPSec网络安全体系结构与VPN的安全性   总被引:2,自引:0,他引:2  
  相似文献   
4.
1001数字电子计算机是一台集成电路多功能通用计算机,其浮点运算速度约50万次/秒。全机共用集成电路约17400块左右。其中主存贮器2300块,中央处理机8200块,通道2992块,磁盘700块,磁带1400块,输入输出设备2000块。 主机于1974年底组装完成。1975年初开始分调。1975年10月开始调整磁盘操作系统,1975年11月中旬开始调整汇编语言,1976年3月开始调整FORTRAN算法语言,于1976年9月下旬在全国各兄弟单位的协助下通过了考核鉴定。  相似文献   
5.
6.
7.
通常人们所说的计算机的运算速度,一般是指的平均运算速度。它是指计算机平均每秒钟可执行的指令条数。在计算平均运算速度时,要涉及到计算机执行的程序中各种指令的比例,因为不同的指令的执行速度是不一样的。不同类型的程序所用的指令种类的比例是不同的,所以计算出来的运算速度也是大不相同的。  相似文献   
8.
本文描述了一个局部地区通信网络的结构。它以令牌环形子网为基础,采用几个“桥”(bridge)和一个“块交换”(block swieh)互连子环生成大型网络系统。为了保证令牌可靠的运行,采用了监视器。除了数据帧的传送外,还适应同步话音传送服务。整个系统很容易获得100 Mbps的总吞吐量。  相似文献   
9.
10.
本文分析了均匀网络之间和非均匀网络之间的互连。讨论了在不影响各子网性能的情况下,解决互连系统的编址、寻径和协议转换等问题。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号