首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   146篇
  免费   20篇
  国内免费   18篇
工业技术   184篇
  2015年   1篇
  2013年   5篇
  2012年   2篇
  2011年   5篇
  2010年   11篇
  2009年   9篇
  2008年   18篇
  2007年   19篇
  2006年   19篇
  2005年   13篇
  2004年   21篇
  2003年   15篇
  2002年   14篇
  2001年   10篇
  2000年   6篇
  1999年   5篇
  1997年   2篇
  1996年   5篇
  1995年   1篇
  1991年   1篇
  1986年   1篇
  1984年   1篇
排序方式: 共有184条查询结果,搜索用时 31 毫秒
1.
2.
基于P2P和网格融合的信任模型研究   总被引:1,自引:0,他引:1  
通过融合网格和P2P系统在体系结构和服务上的特点,提出了使用群组划分的信任管理模型PG-TM.在该模型的协议描述中,使用服务交互前计算信任度,交互后提供推荐值,在可信度计算上,比较了几种常见算法,并提出了应用几何平均的方式来实现非线性的信任策略.在模型的交互协议之外还考虑了生产贡献率、网络稳定性和历史累积对可信度的修正,以及群组和管理服务器的维护等因素,以保障在高能物理实验的计算存储中安全性和可用性.  相似文献   
3.
描述了高能所反垃圾邮件和防病毒的方案和策略,并介绍了相关经验。  相似文献   
4.
5.
文件删除的恢复与反恢复   总被引:3,自引:0,他引:3  
本文通过对Windows和Unix文件系统结构的分析,说明了文件的删除、恢复以及反恢复原理,并介绍了一些相关的恢复与反恢复的工具,最后就其对计算机取证的作用与影响进行了探讨。 编者  相似文献   
6.
经过证书授证(Certificate Authority)中心签名并由此中心发行的电子证书,在电子商务中担任识别双方身份的重任。CA中心的数字签名使得第三者不能伪造和篡改证书,它是电子信息安全交换的核心环节。  相似文献   
7.
黑客入侵防护体系研究与设计   总被引:19,自引:3,他引:16  
该文全面地介绍了黑客及黑客攻击造成的危害,列举了一些著名的黑客攻击工具,在详细分析黑客攻击手段及其防范措施的基础上,结合实践经验和研究成果,给出一个有效的黑客入侵防护体系的设计与实现。  相似文献   
8.
计算机取证概述   总被引:40,自引:2,他引:38  
随着信息技术的发展,电子证据逐渐成为一种新的诉讼证据,作为计算机领域和法学领域的一门交叉科学:计算机取证(computerforensics)正逐渐成为人们研究与关注的焦点。文章简要介绍了计算机取证的定义、发展历史、主要原则、一般步骤和相关的技术工具,最后指出了计算机取证的发展方向。  相似文献   
9.
大规模文件上传接收服务的负载均衡引擎研究   总被引:1,自引:1,他引:0  
针对大规模网络环境下的文件上传接收服务系统的需求,设计了一个集群架构的文件接收服务系统,采用多台接收服务器来实现文件接收服务,提高了系统的稳定性和可用性.根据文件传输的特点,综合考虑文件流量负载情况和服务器当前负载情况,提出了一个综合负载统计的负载均衡算法,测试结果表明基于该算法的文件接收集群系统具有较好的负载均衡效果.设计并实现了文件上传接收服务系统的负载均衡引擎,解决了系统的负载失衡问题,提高了系统的运行效率.  相似文献   
10.
网络监控系统通过网络处理器和改进的捕获驱动进行高效数据捕获,通过设置虚拟磁盘、优化文件系统进行海量数据存储,并着眼于内容审计,采用多线程、简化协议等方法进行协议分析,解决了在千兆级网络监控中存在的一系列性能问题。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号