首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   9篇
  免费   0篇
航空   5篇
综合类   1篇
航天   3篇
  2004年   2篇
  2002年   1篇
  2000年   2篇
  1998年   2篇
  1992年   2篇
排序方式: 共有9条查询结果,搜索用时 15 毫秒
1
1.
计算机房的接地装置,要求接地阻值小于2.1Ω;地线与电源中线之间的电压峰峰值小于5V;一旦失效,可能导致严重后果,但其设计与安装,在技术上含不确定因素,在原装置失效报废,赶制新装置的情况下,经方案选择,应用φ900mm、50mm×4mm铜环2件;1100mm×900mm×4mm铜板1件;1000mm×50mm×4mm铜条2件,用银钎焊构成框架结构件,用16mm_2铜芯橡皮线作引线;选潮湿地挖地坑1400mm×1200mm×2000mm埋没时用粘土、金属屑、食盐、木炭分层填充夯实至填满时止;采用简单测量方法测得接地电阻为1958Ω,压降小于1V。一次成功,投入使用近4年,工作稳定。  相似文献   
2.
随着云南民航体制改革的逐步完成,原云南民航的网络在管理、信息安全、资源共享、系统维护上出现了比较复杂的问题。东航云南公司自身有一套ATM异步传输网,省局候机楼在99年扩建时,建设了一套100M快速以太网,两个网络通过一台IBM8744路由器连接,省局办公及部分业务单位网  相似文献   
3.
在深入研究APIHOOK(Application programming interface HOOK)技术及其实现.并综合各种木马的行为特征的基础上构建防火墙。该防火墙的原理是借助APIHOOK技术用自编的DLL函数替代部分系统函数。新的函数实现了注册表监视,文件监视,网络监视和其他高级操作的监视。一旦发现类似木马的行为,就会根据用户可定制的规则实时作出反应。该防火墙能详细记录程序的行为,因此高级用户还可以用它来分析木马。由于该防火墙是针对木马行为特征的,因此其优点是可以预防目前一般防火墙不能预防的未知木马和新一代木马。实际的木马攻击试验证明,该防火墙能够很好地预防木马。  相似文献   
4.
(接上期 ) (二 )计算机信息安全对策分析 ,简介密码技术 ,访问控制 ,口令控制 ,防病毒技术 ,防火墙技术 ,防信息泄漏技术 ,防电磁炸弹及对付黑客的方法。  相似文献   
5.
计算机系统的安全问题目前日益引起人们的关注。本文以软件生存周期为线索,论述了计算机软件的安全性问题,就如何从行政法律、组织管理及技术三方面相结合来建立一个软件安全体系进行了探讨。最后重点讨论了如何在软件生存周期当中系统地、有计划有步骤地采取有效的安全措施来确保其安全。  相似文献   
6.
(一 )介绍计算机“武器”的主要攻击形式 ,计算机病毒武器的分类 ,计算机病毒的特点 ;简介对计算机其它攻击手段 ;科索沃战争中的计算机攻防对抗实例 ;(二 )计算机信息安全对策分析 ,简介密码技术 ,访问控制 ,口令控制 ,防病毒技术 ,防火墙技术 ,防信息泄漏技术 ,防电磁炸弹以及对付黑客的方法。  相似文献   
7.
8.
9.
SQL Server作为Windows服务器产品结合的数据库服务器软件,在中小企业Intrenet中得到广泛的应用,本文结合实际,讨论了SQL Server服务器软件的安全机制在一般环境下的应用方法。  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号