首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   77篇
  免费   1篇
物理学   4篇
无线电   74篇
  2014年   6篇
  2010年   38篇
  2009年   29篇
  2005年   1篇
  1995年   1篇
  1994年   2篇
  1993年   1篇
排序方式: 共有78条查询结果,搜索用时 687 毫秒
1.
本文分析了双会切静电堵漏串级磁镜MM-4U中粒子损失的可能机制,考虑了 等离子体粒子能量的切断,从平衡的Vlasov方程的解出发,数值求解了一组静态的达朗倍尔方程,即Poisson方程和Maxwell方程,得到了等离子体电位,密度及非中性度(净余电子数密度)分布。结果表明,堵漏电压及堵漏电极板的几何位形,磁场位形及磁场大小,电子温度电子-离子温度比在串级磁镜的束位形的形成中起着重要的作用。  相似文献   
2.
随着数据的飞速增长,如何选择合适的存储成为企业网络管理员所要面临的一个问题。在本文中,我们将向您提供一些存储选择的建议?帮助您找到适合您企业的存储方案。  相似文献   
3.
黑客们一般认为Web服务器是最容易的攻击目标。因为通常情况下,web服务器是暴露在外部世界面前的,所以它需要恰当地保障其安全。这也就是存储在web服务器上的敏感信息(如信用卡号等)必须加密的原因。  相似文献   
4.
要想更准确地找到恶意软件的藏身之处,除了借助常规的反病毒产品之外,还可以灵活使用一些专用工具,也能取得不错的效果。  相似文献   
5.
大量的公司都充分利用面向服务架构(SOA)、云计算和其他的分布式计算模式所带来的机会.而那些外部和内部的死心踏地的不法分子总在想方设法利用这些技术的漏洞。  相似文献   
6.
如今,数据库越来越容易受到攻击,主要因为: 第一,现实条件要求增加对存储在数据库中的数据的访问。要求访问数据的人员中,有雇员、审计人员、注册人员、合伙人、贸易伙伴等,这些访问人员潜在地增加了数据库被窃取或滥用的风险。  相似文献   
7.
纵观各种非法入侵或数据被盗事件,我们不得不承认,技术无法解决所有问题。比如,某位员工为了方便,用自己的汽车而非企业专门的安全保障的汽车运输数据,结果在中途含有大量敏感信息的磁带被人窃取,这是纯粹的技术问题吗?  相似文献   
8.
无规矩不成方圆。但你如何应对合规管理的难题?你是不是“怀疑一切、检查一切”呢,或者你被合规问题搞得焦头烂额,如果同多数人一样,那么你就处于“虽疲惫不堪但仍在前行”和“得过且过”的境地之间。  相似文献   
9.
实施和管理访问控制可能是一件非常麻烦的事情,特别是对合伙人、供应商,远程用户,合约人来说更是这样。合规要求和担心一下次数据损害增加了这种压力。困难的复杂性是多方面的。  相似文献   
10.
在本文中,我们将讨论一些电信服务,其中就包括广域网服务。1.根据目前的业务需要,评审服务组合。业务需求和通信技术在不断发展,而单位的网络服务组合通常也需要奋力跟进。单位需要经常地花点儿时间检查当前所有的电信服务,确保仍然需要每一种服务。如果目前并不需要某些服务,就不必被其漂亮的外表或宣传所迷惑。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号