首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   7篇
  免费   1篇
工业技术   8篇
  2024年   1篇
  2013年   1篇
  2012年   3篇
  2003年   2篇
  2002年   1篇
排序方式: 共有8条查询结果,搜索用时 15 毫秒
1
1.
黎珂  张德治 《通信技术》2012,45(6):23-25,35
数据自销毁技术是一种新颖的Web应用技术,利用数据自销毁技术,把Web中用户自己产生的应用数据进行自动销毁,从而满足用户难以彻底删除Web中应用数据的安全需求。自销毁技术是利用对等网络(P2P)中的分布式哈希表(DHT)特性和门限共享,使Web应用数据超过使用期限后自动不可用,从而间接地达到了删除Web应用数据的目的,有效地保护了个人隐私,通常应用在云计算以及其他基础设施环境中。  相似文献   
2.
随着Internet的迅猛发展,网络技术得到了前所未有的广泛应用。然而网络攻击和网络入侵事件却急剧增加,一些典型的技术如加密、防火墙、入侵检测、网络安全弱点扫描分析、灾难恢复和应急响应等都得到了广泛的研究和应用。同时,在与入侵者周旋的过程中,另一种有效的信息安全技术正渐渐地进入了人们的视野,那就是Honeypot。 由于网络攻击和网络入侵存在着极大的危害性,必须采用信息安全技术来对网络系统加以保护。防火墙、入侵检测作为一种防护类型,它们是正面抵御,也是目前广为采用的方案。Honeypot则为另一种防护类  相似文献   
3.
全球信息栅格(GIG)是美军实现信息优势的重要保障,在其工程的长期建设过程中,不断涌现出新技术.随着云技术的发展与成熟,GIG在从“以网络为中心”向“以云为中心”进行转变.通过研究以云计算架构为标准制定的GIG目标技术架构,重点分析了公共用户服务层、平台服务层、基础设施服务层的组成以及实现技术.该架构更加强调向企业、移动、战术等各种类型用户设备提供良好的服务交付接口,可显著提升作战效能,对我国军事信息网建设具有重大借鉴意义.  相似文献   
4.
黎珂 《通信技术》2012,45(8):44-46,49
面对通信业务的不断增加,用户需求的不断扩大,世界各国越来越重视C4ISR系统体系结构的发展。在介绍C4ISR体系结构发展历程的基础上,结合国内综合电子信息系统发展现状,以DoDAF 2.0为基础,介绍了体系结构设计方法、开发过程和采用的开发工具,并设计出部分产品。然后分析了综合电子信息系统当前存在的问题,提出了改进措施,最后,结合云计算技术和网络中心战,提出了指挥信息系统体系结构发展趋势。  相似文献   
5.
黎珂  黄汉雄 《化工学报》2013,64(6):2285-2290
引言对聚合物进行共混是改善其性能的重要方法,多元聚合物共混物结合了多种聚合物的优点,具有更多独特的性能,因此对多元尤其是三元共混物的研究越来越多[1-5]。聚合物共混物的相形态对其性能有着决定性的影响[6-9],因而相形态是共混物研究的一个非常重要的方面[9-12]。  相似文献   
6.
目的 对药用低密度聚乙烯膜的拉伸强度和断裂伸长率的测试结果进行不确定度评定。方法 依据JF1059.1-2012《测量不确定度评定与表示》,分析测量拉伸性能方法的不确定度来源,建立数学模型量化不确定度分量,计算合成标准不确定度。结果 拉伸强度的测量不确定度,纵向为(17±1)MPa,k=2;横向为(38±2)MPa,k=2。断裂伸长率的测量不确定,纵向为(181±5)%,k=2;横向为(470±23)%,k=2。结论在温湿度等条件不变的情况下,重复性测量对于不确定度结果的影响最大。  相似文献   
7.
黎珂 《电信技术》2002,(10):52-52
最近,力科公司推出SDA6000、SDA5000及SDA30003个型号的串行数据分析仪:SDA6000及SDA5000分别具有6GHz带宽,75ps上升时间及5GHz带宽,90ps上升时间,可测试高达2.7Gbit/s的数据;而SDA3000则具备3GHz带宽及150ps上升时间,可测试高达1.25Gbit/s的数据。这3种产品以数字示波器作为硬件平台,配合创新的软件,以全新的手段对高速的串行数据作实时测量,使结果更精确及可靠。SDA产品适用于多种测量应用,包括微机(及微机元件)的设计/认证,高速差分电气连线的测量及光信号(包…  相似文献   
8.
Honeypot与Honeynet的比较 Honeynet可以将Honeypot散布在网络的正 常系统和资源中,利用闲置的服务端口来充当欺骗。这样可以将欺骗分布到更广范围的IP地址和端口空间中,使得欺骗比入侵者扫描安全弱点发现的可能性更大,从而增大了入侵者遭遇欺骗的可能性。 Honeypot的目的是以某种系统的实体出现并故意在系统上留下各种已知的系统漏洞。与Honeypot相比,Honeynet在增加  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号