全文获取类型
收费全文 | 127篇 |
免费 | 2篇 |
国内免费 | 6篇 |
专业分类
电工技术 | 3篇 |
综合类 | 4篇 |
化学工业 | 3篇 |
金属工艺 | 1篇 |
机械仪表 | 2篇 |
建筑科学 | 6篇 |
轻工业 | 8篇 |
无线电 | 33篇 |
一般工业技术 | 4篇 |
冶金工业 | 2篇 |
自动化技术 | 69篇 |
出版年
2023年 | 3篇 |
2022年 | 5篇 |
2021年 | 5篇 |
2020年 | 2篇 |
2019年 | 2篇 |
2018年 | 1篇 |
2017年 | 3篇 |
2016年 | 3篇 |
2015年 | 2篇 |
2014年 | 15篇 |
2013年 | 7篇 |
2012年 | 13篇 |
2011年 | 11篇 |
2010年 | 12篇 |
2009年 | 17篇 |
2008年 | 10篇 |
2007年 | 5篇 |
2006年 | 8篇 |
2005年 | 4篇 |
2004年 | 3篇 |
2003年 | 2篇 |
2002年 | 2篇 |
排序方式: 共有135条查询结果,搜索用时 15 毫秒
1.
2.
3.
《电子计算机与外部设备》2010,(11):140-141
只需要几秒钟的时间,黑客即可侵入你的私人无线网络,即使你的无线网络已经采用了WPA2加密功能也难以幸免。下面CHIP为你分析这些攻击行为是如何实现的,并告诉你应该如何保护自己的无线网络。 相似文献
4.
为解决智能体分队的目标攻击选择问题,文中对作战模型中的多武器目标分配(WTA)问题进行了研究,介绍了WTA问题的基本概念、基本模型、数学性质以及WTA问题研究的基本内容。在模型研究方面,对动态武器目标分配问题建立了迭代规划模型,该模型的优点在于克服了静态WTA模型中部分武器因为时间因素的限制,在作战中不能参与分配的缺点。在算法研究方面,以匈牙利算法对指派问题求解为基础,对动态迭代规划模型进行了求解。最后,通过案例的分析,验证了模型和算法在求解WTA问题的有效性。 相似文献
5.
为提高新型电力系统信息网络的安全性和稳定性,需预防其中存在的攻击行为。为此,提出一种针对新型电力系统信息网络的攻击行为辨识方法。首先,分析攻击行为入侵信息网络的原理;其次,根据压缩感知理论对网络信息展开去噪处理;然后,利用去噪后的信息数据建立数据源矩阵及信息网络的样本协方差矩阵,并获取矩阵的最大特征值;最后,设定阈值函数,通过比较最大特征值与阈值函数来辨识新型电力系统信息网络中存在的攻击行为。实验结果表明该方法具有较高的辨识精度,能有效辨识出拒绝服务、端口扫描和协议异常三种攻击行为。 相似文献
6.
7.
分布式拒绝服务攻击手段及其防范技术研究 总被引:1,自引:1,他引:1
分布式拒绝服务(DDoS)的攻击严重威胁着互联网的安全。文章通过对DDoS攻击原理以及DDoS攻击行为的分析,针对其攻击手段以及攻击工具的特征,提出了切实可行的检测方法和防御手段,以减轻攻击所产生的影响。在深入剖析现阶段DDoS攻击的防护手段、策略的基础上,给出一个DDoS攻击预警及入侵防御系统(IPS)的体系结构,该体系结构从主动防御的技术角度出发,同时提出用硬件技术实现设备的高性能来抵抗DDoS攻击的目的。 相似文献
8.
仿冒(Phishing)危害愈演愈烈,本文针对其攻击行为进行了详细的分析与介绍,其中使用了建立攻击森林和对攻击进行分类等方法,进而建立了Phishing攻击模型.提出了相应的Phishing攻击的防范理论体系和具体措施.同时高起点地分析了IPv6环境下的Phishing攻击及其防御. 相似文献
9.
10.