期刊文献+
共找到8篇文章
< 1 >
每页显示 20 50 100
互联网操作系统的概念和一种设计模型
1
作者 赵昱 田甜 +1 位作者 郑越 茹寅飞 《软件导刊》 2008年第11期100-102,共3页
互联网操作系统可以通过网络远程引导计算机启动,并实现远程引导、进程管理、存储管理、文件管理、作业管理、设备管理等功能。详细介绍了互联网操作系统的概念,与其它网络操作系统进行了对比分析,并提出了一种新的互联网操作系统的设... 互联网操作系统可以通过网络远程引导计算机启动,并实现远程引导、进程管理、存储管理、文件管理、作业管理、设备管理等功能。详细介绍了互联网操作系统的概念,与其它网络操作系统进行了对比分析,并提出了一种新的互联网操作系统的设计模型。 展开更多
关键词 互联网操作系统 网络操作系统 IOS NOS
下载PDF
工业互联网赋能“专精特新”助推新型工业化 被引量:4
2
作者 贺东东 《新型工业化》 2023年第1期56-63,共8页
党的二十大报告提出“推进新型工业化”。置身于当今新旧技术交替的大背景下,工业企业面临化解数字化转型新挑战,亟需探索工业互联网操作系统的核心支撑能力,助推新型工业化落地等方面的挑战。本文围绕新时代下推进新型工业化的现实条件... 党的二十大报告提出“推进新型工业化”。置身于当今新旧技术交替的大背景下,工业企业面临化解数字化转型新挑战,亟需探索工业互联网操作系统的核心支撑能力,助推新型工业化落地等方面的挑战。本文围绕新时代下推进新型工业化的现实条件,探讨新技术带来的诸多可能性。从工业互联网独角兽企业树根互联的一线探索视角出发,结合赋能“专精特新”企业的一系列实践经验,阐述新型工业化呼吁“新基座”,需要一个新型的基础设施——工业互联网操作系统,支撑新型工业化背景下的数字化转型。 展开更多
关键词 新型工业化 工业数字化 专精特新 工业互联网操作系统 工业数据引擎
下载PDF
一种Cisco IOS启发式模糊测试方法 被引量:1
3
作者 陈立根 刘胜利 +1 位作者 肖达 彭飞 《计算机工程》 CAS CSCD 2014年第12期68-73,共6页
在思科互联网操作系统(Cisco IOS)中,系统安全漏洞已经成为信息安全风险的主要根源之一,全面发现与及时修补IOS的漏洞非常必要。为此,提出一种基于细粒度污点分析的启发式模糊测试方法。给出细粒度污点传播规则的形式化描述,以及基于细... 在思科互联网操作系统(Cisco IOS)中,系统安全漏洞已经成为信息安全风险的主要根源之一,全面发现与及时修补IOS的漏洞非常必要。为此,提出一种基于细粒度污点分析的启发式模糊测试方法。给出细粒度污点传播规则的形式化描述,以及基于细粒度污点分析的安全敏感操作判定规则,为获取启发式信息提供依据;采用启发式测试用例生成的方法,设计并实现Cisco IOS漏洞挖掘原型系统CTaint Miner,测试结果表明,系统具备较好的漏洞挖掘能力,验证了启发式模糊测试方法的有效性。 展开更多
关键词 思科互联网操作系统 网络安全 启发式模糊测试 漏洞挖掘 污点分析
下载PDF
思科网络:演绎“外”力
4
《电子政务》 北大核心 2004年第6期484-485,共2页
虽然政府采购法的限制,以及电子政务的特殊性.外企的力量多少受到有些限制.但思科公司以其领先技术力量和丰富全球服务经验,全面参与中国电子政务市场.成为中国电子政务重要的“外企”动力。
关键词 思科网络公司 技术力量 网络方案 信息基础设施 网络硬件 互联网操作系统
下载PDF
华为案折射中国企业知识产权管理缺失
5
作者 黄石 《海峡科技》 2003年第6期13-14,共2页
关键词 中国 企业管理 知识产权管理 互联网操作系统软件 知识产权案 案例分析 思科公司 华为公司 反垄断法
下载PDF
Discovering Attack Path Oriented-IP Traceback 被引量:1
6
作者 傅建明 Zhu +2 位作者 Fuxi PENG Guojun 《High Technology Letters》 EI CAS 2003年第4期56-60,共5页
The technique of IP traceback may effectively block DOS (Denial Of Service) and meet the requirement of the computer forensic, but its accuracy depends upon that condition that each node in the Internet must support I... The technique of IP traceback may effectively block DOS (Denial Of Service) and meet the requirement of the computer forensic, but its accuracy depends upon that condition that each node in the Internet must support IP packet marking or detected agents. So far, this requirement is not satisfied. On the basis of traditional traceroute,this paper investigates the efficiency of discovering path methods from aspects of the size and order of detecting packets, and the length of paths.It points out that the size of padding in probed packets has a slight effect on discovering latency, and the latency with the method of bulk sending receiving is much smaller than one with the traditional traceroute. Moreover, the loss rate of packets with the technique of TTL (Time To Live) which increases monotonously is less than that with the technique of TTL which decreases monotonously. Lastly,OS (Operating System) passive fingerprint is used as heuristic to predict the length of the discovered path so as to reduce disturbance in network traffic. 展开更多
关键词 IP traceback network performance measurement path discovering network Security
下载PDF
Operation Modes and Control Schemes for Internet-Based Teleoperation System with Time Delay
7
作者 曾庆军 宋爱国 《Journal of Shanghai Jiaotong university(Science)》 EI 2003年第2期169-174,共6页
Teleoperation system plays an important role in executing task under hazard environment. As the computer networks such as the Internet are being used as the communication channel of teleoperation system, varying time ... Teleoperation system plays an important role in executing task under hazard environment. As the computer networks such as the Internet are being used as the communication channel of teleoperation system, varying time delay causes the overall system unstable and reduces the performance of transparency. This paper proposed twelve operation modes with different control schemes for teleoperation on the Internet with time delay. And an optimal operation mode with control scheme was specified for teleoperation with time delay, based on the tradeoff between passivity and transparency properties. It experimentally confirmed the validity of the proposed optimal mode and control scheme by using a simple one DOF master-slave manipulator system. 展开更多
关键词 teleoperation system operation modes TIME-DELAY
下载PDF
访问控制列表在校园网络安全中的应用探讨 被引量:1
8
作者 银少海 《网络安全技术与应用》 2015年第7期42-42,46,共2页
随着社会的不断发展,网络安全问题逐渐被人们重视起来,访问控制列表是网络安全技术中常用的一种手段,本文以校园网为例,首先介绍了访问控制列表的作用和分类,然后叙述了访问控制列表在保障校园网络安全上所起的作用,并通过设置访问控制... 随着社会的不断发展,网络安全问题逐渐被人们重视起来,访问控制列表是网络安全技术中常用的一种手段,本文以校园网为例,首先介绍了访问控制列表的作用和分类,然后叙述了访问控制列表在保障校园网络安全上所起的作用,并通过设置访问控制列表来进行校园网络安全的防护。 展开更多
关键词 访问控制列表 校园网络 网络安全 互联网操作系统
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部