首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   33篇
  免费   1篇
  国内免费   3篇
化学   5篇
力学   26篇
无线电   6篇
  2022年   3篇
  2019年   2篇
  2017年   2篇
  2016年   1篇
  2015年   1篇
  2013年   2篇
  2012年   3篇
  2009年   4篇
  2008年   1篇
  2007年   1篇
  2006年   3篇
  2005年   8篇
  2004年   6篇
排序方式: 共有37条查询结果,搜索用时 15 毫秒
1.
随着三网融合推进及芯片性能的发展,在机顶盒上开展通信业务成为可能,天津广电的可视通话业务,依托IMS核心网平台,利用现有的高清交互机顶盒终端及软件资源,通过嵌入视频通话软件,为广电用户提供一种新的沟通渠道。  相似文献   
2.
利用NTFS文件系统对对象访问权限的精细控制,以Windows2003server的文件服务为例,阐述通过NTFS文件系统对用户权限的控制,实现文件安全共享。  相似文献   
3.
在企业高度信息化的今天,网络逐渐成为企业新的生命线。传统的被动式网络管理模式已难以适应网络环境下的业务发展,主动式网络管理模式成为企业日益迫切的需求。文中阐述主动式网络管理的概念,探索主动式网络管理的方法,介绍主动式网络管理实践经验。  相似文献   
4.
针对有安全级别要求的建筑楼群.或已有布线系统但不符合安全布线要求的旧建筑楼群,给出了一种遵循国家有关信息安全保密技术要求,实用性强的安全布线设计方法。  相似文献   
5.
介绍安全审计概念、安全审计的重点、安全审计报告所涵盖的内容和审计中发现问题的修复措施。在构建合理的安全审计系统基础上,重点制定安全审计制度,培养安全审计人才。  相似文献   
6.
网络地址规划遵从简单、连续、可扩充、灵活、可管理、安全的原则,从明确用户设备、了解网络拓扑、获取IP、划分子网、分配设备IP、划分虚拟网络、命名设备端口等几个方面进行。  相似文献   
7.
介绍了综合布线系统中的屏蔽网布线技术、接地技术;提供完整、全面的电缆、部件及端到端全屏蔽解决方案以及安装技术要求。  相似文献   
8.
计算机恶意代码是通过修改、“感染”其他程序,使宿主计算机系统或存储的文件数据遭到破坏,或成为下一次攻击的跳板。详细地介绍恶意代码的类型、携带者、传输、加载、触发机制及生存周期等。  相似文献   
9.
网络机群系统是一种造价低廉、易于构筑、并且具有较好可扩展性的体系结构。文中主要从系统构架、IP划分、磁盘阵列、系统配置和安全管理等几方面讨论网络机群配置和管理,以实现网络机群系统的性能、用户使用、数据通讯、数据存储安全,充分发挥网络机群系统的能力。  相似文献   
10.
高性能计算机群的性能评测大致可分为机器级、算法级和程序级的性能评测。怎样评测一套高性能计算机群的性能,与测试者的出发点有关。从购买前的机器级评测、真实程序评测,购买后试运行期间的机器级评测、用户程序评测介绍有效评测机群性能的方法,在性能评测基础上提出系统优化的手段,达到进一步提高机群稳定性、可靠性、可用性、使用效率的目的。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号