首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   42篇
  免费   5篇
  国内免费   1篇
工业技术   48篇
  2024年   2篇
  2023年   2篇
  2022年   2篇
  2021年   1篇
  2018年   1篇
  2017年   1篇
  2015年   1篇
  2014年   3篇
  2012年   1篇
  2010年   5篇
  2009年   2篇
  2008年   3篇
  2007年   1篇
  2006年   3篇
  2005年   4篇
  2004年   6篇
  2003年   2篇
  2002年   4篇
  1998年   1篇
  1997年   1篇
  1984年   1篇
  1983年   1篇
排序方式: 共有48条查询结果,搜索用时 15 毫秒
1.
IKE安全机制的研究   总被引:3,自引:2,他引:3  
研究了Internet密钥交换协议(IKE)安全机制的体系结构,分析了利用主模式和积极模式进行认证密钥交换创建一个ISAKMP SA的第1阶段,以及用快模式协商一个非ISAKMP SA的第2阶段,并对IKE的4种认证算法进行了比较,分析了IKE存在的安全缺陷。  相似文献   
2.
基于角色的访问控制(RBAC)是一种方便、安全、高效的访问控制机制。通过分析RBAC的模型特点及应用优势,结合著名的MikroTik RDuterOS路由软件和教学实际情况,对网络管理进行了改进,给出了基于角色的网络访问控制方案。引入角色这个中间桥梁,使权限与角色对应,角色与用户对应。将角色在应用层面上定义,使访问粒度更细.安全性加强。经使用,此方案更具有方便性和安全性。  相似文献   
3.
王瑞民  项明霞 《中国氯碱》2005,(10):41-41,46
介绍了蓄电池直流电源的作用及功能,运行结果表明,该电源运行效果良好且成本低。  相似文献   
4.
随着全球经济化的展开,我国综合国力、经济实力以及科技实力的提升,在这个信息化时代,信息数据的处理需求逐渐增大,计算机网络技术为现在的人类提供了迎合需求的可能,它在发送信息、传递信息、贮存信息的各个方面提供给了整个人类社会极大的便利.然而,计算机网络系统并没有完全发展已到非常成熟的阶段,在对信息的处理过程中,极其容易受到攻击和入侵,这就需要去研究一些来防范攻击和阻止入侵的对策与方案,使得信息可以以理想状态在整个网络中按照需求无误传输处理.笔者就计算机网络技术的发展与存在问题,以及其对策做出分析讨论.  相似文献   
5.
吴家庄水库坝址区岩洛渗漏是最主要的工程地质问题,直接影响建库规模和工程的可行性。通过对库区岩溶发育规律、特征及库区岩溶渗漏条件进行分析、计算、评价,认为水库正常高水位825m为宜。  相似文献   
6.
王瑞民 《山西水利》2010,26(10):28-29,35
介绍了贵州乌图河一级水电站基本情况,在对其坝址工程进行地质勘察的基础上,分析了其工程地质特征,针对工程存在的地质问题,对其工程地质条件进行了合理评价,以确保工程安全运行。  相似文献   
7.
由河北省藁城县水利局和河北省水利科学研究所共同承担的河北省冬小麦耗水量及灌溉制度试验研究成果,已于1984年5月5日在石家庄市召开的鉴定会上鉴定通过。这项成果,冬小麦每亩耗水量为450~530  相似文献   
8.
采用全自动合成模块,合成临床使用的11 C-Raclopride。用11 C-Triflate-CH3通入含10μL的0.5mol/L氢氧化钠的去甲基Raclopride的200μL的丙酮溶液中,常温反应1min,经半制备HPLC分离,收集粗产品,再经固相萃取,用1mL乙醇淋洗SEP-PAK C-18柱,收集淋洗液,用生理盐水稀释即得可供注射的11 C-Raclopride。结果表明,反应体系中加入碱的量(1~50μmol)对标记率影响不大,但影响了C-N甲基化的副反应产物比例。合成时间为28min,前体用量为0.1~0.4mg,合成效率为(55.1±8.4)%(n=40),放化纯度大于99%,放射性浓度为370~550 MBq/mL,乙醇浓度低于10%,比活度为1.73×1014 Bq/g,产品无菌、无热源符合要求。采用11 C-Triflate-CH3为标记前体,经国产商品化模块全自动合成的11 C-Raclopride的质量满足临床的要求。  相似文献   
9.
公开密钥密码体制易受到已知明文密文攻击,如何安全有效地进行数据加密,是现代密码学中最重要的问题,本文给出了一种特殊的正交表,并基于这种正交表和离散对数问题给出了新的概率加密方案,最后,对该密码体制的安全性进行了分析。  相似文献   
10.
传统的访问控制模型通常只考虑正常情况,对于紧急情况则无能为力.例如某些用户在紧急情况下应该能够越过常规的访问控制系统,获取以前没有权限访问的敏感数据.本文引入了基于门限的协作访问控制模型(T-CAC),该模型在RBAC基础上给权限添加了门限属性.门限值决定了用户提交的权重是否足够获得权限.不同用户可以通过协作策略进行协作,获得较多的权重.T-CAC提供的协作机制使得我们有灵活多样的策略来处理紧急情况.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号