首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   10篇
  免费   0篇
物理学   2篇
无线电   8篇
  2020年   1篇
  2013年   1篇
  2008年   2篇
  2007年   1篇
  2005年   1篇
  2004年   3篇
  2003年   1篇
排序方式: 共有10条查询结果,搜索用时 0 毫秒
1
1.
首先介绍了网络存储技术中NAS技术和SAN技术的基本原理,并对两者的特性进行了比较;然后详细介绍了企业信息化过程中网络存储整合的一个典型案例,分析了其整合前存在的不足,制定有效的整合实施方案,并对实施过程中许多关键技术部分进行了阐述,最终很好的达到了预定目标;最后总结了网络存储整合需要规划多种技术相融合的必要性.  相似文献   
2.
基于有限积分算法设计软件CST建立4000mm×1600mm×920mm的微波谐振腔体模型,通过调整馈口位置、馈口数量、负载位置等,优化了腔体电场分布及馈源与腔体的耦合度,提高了微波加热效率。  相似文献   
3.
讨论了EJB2.0中Message-Driven Bean的一些新特性和运行机制,通过实例讲述了在构建异步消息传输中Message-Driven Bean的应用,并讨论了它的优势、缺陷,以及与Session Bean的比较。  相似文献   
4.
首先介绍了网络存储技术中NAS技术和SAN技术的基本原理,并对两者的特性进行了比较;然后详细介绍了企业信息化过程中网络存储整合的一个典型案例,分析了其整合前存在的不足,制定有效的整合实施方案,并对实施过程中许多关键技术部分进行了阐述,最终很好的达到了预定目标;最后总结了网络存储整合需要规划多种技术相融合的必要性。  相似文献   
5.
为了在信息系统中集成身份认证的功能,对几种集成认证方式进行了详细描述,并对这些集成方式的优、缺点以及应用情况进行了介绍。该研究对应用系统中身份认证的集成具有指导意义,同时可推广到其它安全资源的集成中。  相似文献   
6.
首先通过举例提出在分布式系统中客户端对服务端的数据更新可能是基于脏数据更新,然后分析问题出现的原因,并提出了在Em中采用版本号设计模式的解决方案,接着讨论了采用这种设计模式的效果。最后提出应该选择多种互补的设计模式进行组合,才能设计出具有更高性能,并且能很好地重用和维护的项目。  相似文献   
7.
信息系统的安全性已成为信息化过程中关注的焦点,客户端认证信息的安全性又是信息系统安全性的第一道防线,也是首先要解决的问题.通过分析普通信息系统的认证过程中存在的严重不足之处,提出了一种基于软件代理的客户端认证方案,然后通过UML顺序图详细描述了应用过程中的重要步骤,解决了用户身份认证的问题.  相似文献   
8.
在EJB2.X中,组件有3种类型:会话Bean、实体Bean、消息驱动Bean。其中会话Bean分为:有状态和无状态两种;实体Bean按状态划分可以分为两种:Bean管理持久化和容器管理持久化。EJB事务持久性(persistence)的特性被分为容器管理持久性(CMP)和Bean管理持久性(BMP)。  相似文献   
9.
模式的概念一般有4个基本要素:模式名称(PattemName)、问题(Problem)、解决方案(Solution)、效果(Consequences)。EJB设计模式强调的是怎样用EJB来完成任务,讨论特定于EJB的问题和特定于EJB的复杂实现问题。层间数据传输模式回答了客户端怎样从服务器获得数据并返回的问题。EJB系统中客户层需要一种方法来向服务器来回传输大量数据,数据传输对象模式,它是层间数据传输模式中的一种,它讨论为什么、怎么样和什么时候整理跨越网络的叫做数据传输对象(DTOs)的大量数据。  相似文献   
10.
由于PLC控制系统有别于传统的计算机网络系统,传统的病毒检测、网络入侵检测技术无法有效检测PLC控制系统攻击。设计一种非介入式的PLC控制系统入侵检测方法,采用以太网数据监听与现场控制网数据监听技术相结合的方法,通过PLC控制系统输入输出业务信息一致性检测,实现PLC恶意代码篡改数据攻击检测,通过业务规则检测实现违反业务约束的恶意控制指令检测。完成了PLC控制系统入侵检测系统开发,测试表明系统可以有效检测PLC系统的恶意代码攻击和恶意控制指令攻击。  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号