首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3篇
  免费   4篇
化学   1篇
无线电   6篇
  2016年   1篇
  2010年   1篇
  2009年   4篇
  1996年   1篇
排序方式: 共有7条查询结果,搜索用时 234 毫秒
1
1.
本文研究了内核经硫加金增感的内敏核壳乳剂的感光性能和离子性能。内核化学增感时Na2S2O3和AuCl3两者的加入量按一定比例增大时,内部感光度升高,表面感光度下降,离子电导率略有降低。内核化学增感时如果单独增加AuCl3的用量,内部感光度有所升高,表面感光性能基本不变,离子电导率略有下降。内核化学增感结束引入稳定剂583,可使内显灰雾明显降低,离子电导率也有所下降,核壳比增大造成内部感光度上升而表面感光度下降,离子电导率也有所下降。表面引入碘后,离子电导率明显上升。  相似文献   
2.
With the development of computer networks, the attacks with respect to them are increasing explosively. It is a very important problem for security testers to test the security situation of a specific network (i.e., to use a method to model all the possible attacks within the environment). Of all the modeling methods, the Network Attack Graph is widely used because of its visual intuition. Under this circumstance, this paper firstly introduces the construction methods of the Network Attack Graph, then describes its application in the network security, and lastly previews some research directions of the Network Attack Graph.  相似文献   
3.
Wireless sensor networks are increasingly deployed in security-critical areas, such as battle field. However, general sensor nodes are manufactured with inexpensive components, and they are short of security enhancement. Therefore, an adversary could capture and compromise sensor nodes easily, then launch some malicious attacks (including tampering or discarding useful data collected from source nodes). In this paper, we propose a secure routing and aggregation protocol for sensor networks, which utilizes one-way hash chain and multi-path mechanism to achieve security of wireless sensor networks.  相似文献   
4.
企业实施B2B电子商务后,供应链运作效率得以提高,订单、库存、发货、付款的实时性和准确性得到改善。本文以B2B互联协议RosettaNet为例,讨论了B2B电子商务方式下电信供应商评价体系的建立,并阐述了B2B互联模式对供应商评估的重要意义。  相似文献   
5.
李舟  唐聪  胡建斌  陈钟 《通信学报》2016,37(8):157-166
对不同的第三方提供的云服务进行漏洞评分是一项充满挑战的任务。针对一些基于云平台的重要因素,例如业务环境(业务间的依赖关系等),提出了一种新的安全框架VScorer,用于对基于不同需求的云服务进行漏洞评分。通过对VScorer输入具体的业务场景和安全需求,云服务商可以在满足安全需求的基础上获得一个漏洞排名。根据漏洞排名列表,云服务提供商可以修补最关键的漏洞。在此基础上开发了VScorer的原型,并且证实它比现有最具有代表性的安全漏洞评分系统CVSS表现得更为出色。  相似文献   
6.
长期以来,人们讨论内网安全,实际上就是在解决两个问题,一是如何保证内网的安全,数据不被泄漏,另外一个问题是随着互联网和信息系统日益普及,如何保障网络既要有安全隔离,也需要安全交换,这两个问题就是我们研究的方向。然而,网络隔离和信息交换本质就是要解决信息封闭性和开放性这一对根本矛盾,信息封闭性需要对信息载体和应用环境提供安全保障,  相似文献   
7.
随着信息技术与信息产业的发展,网络与信息安全问题及其对经济发展、国家安全和社会稳定的重’大影响,正日益突出地显现出来。如今,信息安全已经融入到国家安全的各个方面,关系一个国家的经济、社会、政治以及国防安全,成为影响国家安全的基本因素。  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号