首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   101篇
  免费   13篇
  国内免费   15篇
工业技术   129篇
  2020年   2篇
  2019年   9篇
  2018年   9篇
  2017年   1篇
  2016年   2篇
  2015年   1篇
  2014年   2篇
  2012年   6篇
  2011年   7篇
  2010年   3篇
  2009年   5篇
  2008年   5篇
  2007年   3篇
  2006年   9篇
  2005年   7篇
  2004年   5篇
  2003年   5篇
  2002年   5篇
  2001年   10篇
  2000年   13篇
  1999年   9篇
  1998年   4篇
  1997年   1篇
  1995年   3篇
  1994年   3篇
排序方式: 共有129条查询结果,搜索用时 15 毫秒
1.
阐述了仿真环境中的网络攻击模型的设计,建立了一个网络攻击仿真模型,用以产生网络攻击,以达到摧毁网络的机密性、完整性和可用性的目的;采用知识表达的方法来建立模型,该模型包含具有知识库和推理机的专家系统,通过随时间而变化的量,使模型具有基于仿真时钟的推理能力;在攻击模型的设计中,定义了它的基本状态和状态跃迁函数,说明了模型的行为,以及攻击策略的制定,最佳策略的选择,攻击选择原则等问题。  相似文献   
2.
为了检验并指导我军维修保障力量体系建设,从维修保障力量体系与复杂网络的相似性角度出发,提出用复杂网络理论来检验维修保障力量体系;其次以不同时期下某维修保障力量体系为研究对象,建立了维修保障力量体系网络的拓扑模型;最后对网络的平均路径时间、聚类系数、节点中心度以及质效等参数进行了计算,这些参数的结果一定程度上验证了我军维修保障力量体系建设路线的正确性,也为进一步开展维修保障力量体系建设指引了方向。  相似文献   
3.
开放网络的安全性受到越来越多的关注,身份认证是开放网络安全的关键问题之一。本文对开放网络环境下的身份认证作了分析,在此基础上,提出了一个基于动态标识的身份认证模型,并对模型作了安全性分析。  相似文献   
4.
林琪  卢昱 《计算机应用》2000,20(7):51-53
介绍了Java内核中实现的POSIX API,详细分析了POSIX系统中Java调用与C调用的语言差异,并讨论了如何将POSIX调用进行分类,生成相应的Java类。  相似文献   
5.
基于FVCOM三维海洋数值模式建立了黄河口水动力模型,通过实测资料对数值模型进行了验证。验证结果表明建立的模型能很好的反映研究区域的水动力特性。利用该模型的数值模拟较好地再现了黄河口切变锋现象,并对两种不同类型的切变锋的形成、传播和持续时间的规律进行了分析研究。利用历年来黄河口地形演变的大致规律对黄河口附近的水下地形进行了演变,发现地形对切变锋形成位置有一定的影响,例如随着地形向外海淤进,切变锋的位置也随之向外海移动。还研究了地形的变化对黄河口海域盐度分布的影响,发现随着地形的演变,低盐度海水分布的范围会随之变大。  相似文献   
6.
受控网络系统及其安全结构研究   总被引:1,自引:1,他引:1  
研究基于网络控制论概念的受控网络系统,目的在于利用控制论的理论和方法来分析、评价各种网络系统性能,指导、规范网络的设计和管理,提高网络的运行效率和安全性,从根本上解决网络可控性、可观性和安全性问题。阐述了网络控制论和受控网络的概念;给出了受控网络系统安全结构的设计原则;从受控安全策略、机制、平台、传输、连接和系统调度管理等6方面论述了受控网络系统安全结构的组成;为进一步研究网络的可控性和可观性提供参考,在一定程度上为网络控制论的实际应用作了必要的尝试。  相似文献   
7.
解决Web数据通信安全的常用方法是采用SSL(secure socker layer)协议建立安全的Http连接,通过身份认证和数据加密来保证敏感数据的传输安全。但是,目前支持SSL协议的应用程序,如IE浏览器,它们采用的算法是不可替换的,因此无法满足关键领域和重要部门提出的更高级别的安全需要。代理技术为实现这一目标提供了良好的支持;介绍了安全代理技术的概念;分析比较了不同种类安全代理的优缺点;着重阐述了实现Windows平台下传输层安全代理的原理;提出了一种利用安全代理实现Web数据通信安全的解决方案。该方案支持应用透明和各种安全服务机制,易于将安全管理集中化,为Web数据的通信安全提供了更加灵活的方法。  相似文献   
8.
阐述了“沈阳市城市建设地理信息系统”的网络研究与设计情况,重点对基于Internet/Intranet技术的网络拓扑结构和应用软件结构进行了详细的论述,并对系统的计费与安全子系统进行了讨论。  相似文献   
9.
传统的网络存储系统采用集中的存储服务器存放所有数据,使得存储服务器成为系统性能瓶颈和可靠性、安全性的焦点,不能满足大规模存储应用的需要。分布式网络存储系统采用可扩展的系统结构,利用多台存储服务器分担存储负荷,利用位置服务器定位存储信息,它不但提高了系统的可靠性、可用性和存取效率,还易于扩展。本文从系统结构、实现方法、安全策略和效率、可靠性分析等方面对分布式存储系统进行了探讨。  相似文献   
10.
建模分析是网络控制论中重要的分析方法,传统的模型不能全面地描述并分析网络控制论系统中的复杂问题。首先提出了多层多重视点模型体系;然后从网络控制论系统模型的分类、多层多重视点模型体系和建模的一般步骤3个方面,详细阐述了网络控制论的多层多重视点模型体系;通过实例表明:多层多重视点模型体系具有全局性、清晰性和主动性的特点,是分析网络控制论系统的一种有效方法。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号