首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   214篇
  免费   26篇
  国内免费   46篇
电工技术   2篇
综合类   9篇
化学工业   17篇
金属工艺   5篇
机械仪表   7篇
建筑科学   17篇
矿业工程   1篇
能源动力   2篇
轻工业   20篇
无线电   19篇
一般工业技术   3篇
冶金工业   6篇
自动化技术   178篇
  2024年   3篇
  2023年   6篇
  2022年   9篇
  2021年   10篇
  2020年   11篇
  2019年   9篇
  2018年   4篇
  2017年   3篇
  2016年   2篇
  2015年   5篇
  2014年   17篇
  2013年   6篇
  2012年   7篇
  2011年   15篇
  2010年   11篇
  2009年   15篇
  2008年   28篇
  2007年   19篇
  2006年   31篇
  2005年   26篇
  2004年   22篇
  2003年   5篇
  2002年   7篇
  2001年   6篇
  2000年   2篇
  1999年   2篇
  1998年   1篇
  1997年   2篇
  1991年   1篇
  1984年   1篇
排序方式: 共有286条查询结果,搜索用时 0 毫秒
61.
基于正则表达式的WebMail监控与审计   总被引:2,自引:1,他引:1  
对WebMail的监控是对电子邮件监控的一个难点.提出并实现了一种基于正则表达式的邮件监控系统.该系统使用Winsock2 SPI技术,截取本地计算机发送的网络数据包,采用正则表达式对发送数据包的内容进行实时分析,判断其中是否含有发送Email的行为,通过在线拦截和离线审计相结合,实现了对WebMail的监控与审计.实验测试的结果验证了该系统的可行性和有效性.  相似文献   
62.
龙海  郝东白  黄皓 《计算机科学》2008,35(6):103-106
用挂钩系统服务来实现进程、文件、注册表、端口等对象的隐藏是最常见的rootkits实现方式.然而大量的检测方法并不能将rootkits和其所隐藏的对象对应起来.本文分析了用户层和内核层系统服务rootkits的隐藏行为,建立了6种模型.在检测出系统服务rootkits的基础上,提出了一种分析其二进制执行代码,匹配模型,找出隐藏对象的方法,实现了一个隐藏行为分析原型.实验结果证明这种隐藏行为分析方法能有效分析出隐藏对象.  相似文献   
63.
移动节点切换安全是移动IPv6网络今后研究中最基本的问题之一.切换安全时于保障移动IPv6网络的完整性、可用性,推动其实际应用具有重要意义.本文在全面地阐述了切换算法的发展历程的基础上,对切换过程的网络威胁、安全性需求及现状进行了总结,然后分别对当前的代表性切换算法提供的保护机制进行安全性分析,指出了这些算法相对于安全性需求存在的不足,最后进一步分析和总结了研究现状中存在的问题、需要研究的内容和切换安全性研究的发展趋势.  相似文献   
64.
赖海光  许峰  黄皓  谢俊元 《电子学报》2006,34(11):1946-1950
端口扫描是通过对目标系统端口试探性的访问来判断端口是否开放的行为.它往往是攻击者入侵行为的第一步.端口扫描检测是入侵监测系统不可缺少的一部分,而当前端口扫描的检测方法不多,并且准确性不高.为提高扫描检测的准确性,本文使用Dempster-Shafer证据理论对两种扫描检测方法产生的数据进行融合:一种是基于端口分布特征的扫描检测方法,该方法简单且具有较高的检测率;另一种是基于序列假设测试的扫描检测方法,该方法充分利用了端口扫描的本质特征.实验结果表明,同单独使用基于端口分布特征或序列假设测试的方法相比,这种基于Dempster-Shafer证据理论的扫描检测方法对端口扫描的检测准确得多.  相似文献   
65.
Web Services的访问控制研究综述   总被引:13,自引:1,他引:13  
随着Web Services的发展,它本身的安全问题已经成为制约其发展的关键因素。本文主要论述了Web Services的访问控制技术的研究现状及其问题。首先,从协议层次出发讨论了Web Servtces的访问控制技术的研究方法。然后分别介绍了XML文档和SOAP协议的访问控制技术,以及Web Services的相关访问控制规范。最后总结全文并提出了需要进一步研究的问题。  相似文献   
66.
67.
提高果蔬组织渗透效率的探讨   总被引:1,自引:0,他引:1  
本文使用不同的食品添加剂(即处理剂)及其组合处理果蔬后,检测果蔬组织内糖的浓度变化。结果表明甘油、活性钙、氢氧化钙、硫酸以及甘油、氢氧化钙、亚硫酸钠的混合溶液有明显的促进渗糖作用。  相似文献   
68.
江苏某水厂原水中氨氮、高锰酸盐指数、铁等指标长期超标,达不到《地表水环境质量标准》(GB 3838—2002)Ⅲ类水标准,为微污染原水。针对原水水质特点,改造后的水厂净水工艺采用“预处理工艺+常规处理工艺+深度处理”的全流程净水工艺,其中预处理采用生物预处理工艺,常规处理采用“混凝沉淀+过滤”工艺,深度处理采用“臭氧-生物活性炭”工艺。改造后工艺运行稳定,对原水中的浑浊度、氨氮、高锰酸盐指数、铁、色度等均有较好的去除效果,出厂水水质指标稳定达到《生活饮用水卫生标准》(GB 5749—2006),其中出厂水浑浊度、氨氮、高锰酸盐指数、铁、色度分别稳定在0.5 NTU、0.5 mg/L、3.0 mg/L、0.05 mg/L、5度以下,平均去除率分别为99.6%、88.8%、73.3%、96.9%、82.9%。  相似文献   
69.
生成循环不变式是实现程序验证的关键步骤,但人工撰写循环不变式不仅步骤繁琐且容易出错。为此,提出一种基于数据分类的循环不变式生成方法,可直接为C程序的循环语句自动生成循环不变式。该方法生成循环程序的后置条件,并构造其Hoare三元组,通过收集循环程序执行过程中产生的测试数据,并根据其是否满足循环不变式的三个条件进行分类,从而生成循环不变式。所提出的方法在31个基准测试程序上,与目前比较先进的循环不变式生成方法进行比较分析。实验结果表明,所提出的方法不仅能够为C程序自动生成可验证的循环不变式,而且能够为最多的基准测试程序生成有效的循环不变式。  相似文献   
70.
综述:关于IPv6安全性问题的研究   总被引:2,自引:0,他引:2  
陆音  石进  黄皓  谢立 《计算机科学》2006,33(5):5-11
提供强有力的网络安全保障是实现IPv6成功应用的关键。本文在对IPv6新特性进行分析的基础之上,从多个角度考察和归纳了IPv6在安全方面所引入的若干新问题,介绍了其对应的安全机制及其研究进展,并尝试从整体上评估IPv6对将来网络安全状况的影响。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号