首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   31篇
  免费   1篇
  国内免费   1篇
系统科学   1篇
丛书文集   1篇
综合类   31篇
  2021年   1篇
  2020年   1篇
  2018年   1篇
  2014年   2篇
  2012年   1篇
  2011年   1篇
  2010年   2篇
  2009年   5篇
  2008年   2篇
  2007年   2篇
  2006年   2篇
  2005年   3篇
  2004年   2篇
  2003年   5篇
  2002年   3篇
排序方式: 共有33条查询结果,搜索用时 468 毫秒
1.
Research has revealed that, in the next ten to twen ty years, the implementation of E-commence will become a new basis of economic in crease of China and other countries in the world. And the essence of implementin g E-commerce is the credit standing among the banks, the sellers and the custom ers. But the credit standing in the net ultimately depends on the security of th e network. Firewall is a useful network security technology to keep a network fr om being intruded. The rational use of firewalls can...  相似文献   
2.
蓝牙网络QoS机制的分析及其改进   总被引:1,自引:0,他引:1  
重点分析了蓝牙标准中QoS机制方面的不足,提出了改进QoS机制的实现框架.最后提出了该框架内亟待研究解决的问题.  相似文献   
3.
胡海英 《科技资讯》2010,(26):22-23
随着网络技术的不断发展,出现了大量的基于网络的服务,网络安全问题也就变得越来越重要。ACL即访问控制列表,它是工作在OSI参考模型三层以上设备,通过对数据包中的第三、四层中的包头信息按照给定的规则进行分析,判断是否转发该数据包。基于ACL的网络病毒的过滤技术在一定程度上可以比较好的保护局域网用户免遭外界病毒的干扰,是一种比较好的中小型局域网网络安全控制技术。本设计重点从计算机网络病毒的出现、基本特征以及发展现状的角度出发,比较深入的研究了相关网络安全技术,深入分析了当前几种严重影响网络性能的网络病毒,结合ACL的工作原理,制定了相应的访问控制规则列表,并且通过模拟实验,对ACL的可行性进行了相应的测试。  相似文献   
4.
办公自动化系统的设计与安全策略研究   总被引:5,自引:0,他引:5  
在综合分析了LotusDomino/Notes安全机制的基础上,介绍了办公自动化(OfficeAutomation(OA))系统的总体规划设计与数据库安全策略的实现.从软件工程的角度出发,对OA系统的数据库前期需求分析、概要设计进行了详细介绍,并由此给出一套完整的OA系统数据库间的数据交换模型.  相似文献   
5.
针对原生FIPA-ACL在装备保障Agent通信中存在的语义描述范围不够、通信效率较低和语义识别不准确的问题,提出了一种基于扩展FIPA-ACL的装备保障Agent通信语言设计与实现方法.首先对FIPA-ACL的通信原语进行了扩充,并给出原语的形式化语义描述方法;其次对装备保障专业领域的通信本体进行了定义,明确了通信内容使用的基本词汇;再次基于FIPA-SL进行了内容语法定义和通信内容描述;最后对装备保障Agent通信语言进行了实现,并在某部队装备保障智能仿真推演与效能评估系统中进行了应用,验证了本文所提出语言的可行性及有效性.  相似文献   
6.
访问控制列表ACL(Access Control Last)是一种细粒度的自主访问控制DAC(Discretionary Access Control)技术。在Linux内核中基于框架模式设计并实现了ACL安全子系统,不仅能够为用户提供更灵活的自主访问控制,同时还与Linux内核中现有的基于文件权限位的DAC功能最大程度地兼容,避免了因引入ACL可能带来的系统兼容性问题。同时还实现了符合POSIX 1003.2c标准的API及命令行工具,便于进行安全管理和安全开发。  相似文献   
7.
A surgical simulation and evaluation method in the anterior cruciate ligament(ACL)reconstructionwith image-free navigation was presented.Firstly,video tracking module,bone surface reconstructionmodule and virtual simulation module of this system were discussed.Secondly,the coordinate relations ofseveral surgery objects(including surgical instrument,anatomical,camera and screen)in the surgicalenvironment,the tracking based on MicronTracker with two cameras and the bone surface real-time recon-struction b...  相似文献   
8.
分析了现有答疑系统的不足,引入和介绍了“Agent”的概念,给出了一个基于Agent的答疑系统模型以及其中各Agent部件的设计,最后说明了该答疑系统的特点。  相似文献   
9.
基于ACL的边界路由策略的应用研究   总被引:1,自引:0,他引:1  
通过某科研所对边界路由策略需求的分析,针对ACL的基本功能实现和其在禁p ing,封端口,封ip段等边界路由中使用的安全策略进行了分析与研究。  相似文献   
10.
通过对实际模型的案例分析,介绍了利用NAT技术实现校园网部分应用的方法和技巧,分析了NAT过程中可能存在的一些潜在问题,给出了相应的解决方案。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号