全文获取类型
收费全文 | 73篇 |
免费 | 8篇 |
国内免费 | 15篇 |
专业分类
电工技术 | 13篇 |
综合类 | 10篇 |
化学工业 | 2篇 |
金属工艺 | 4篇 |
建筑科学 | 1篇 |
矿业工程 | 1篇 |
能源动力 | 2篇 |
水利工程 | 1篇 |
石油天然气 | 1篇 |
武器工业 | 1篇 |
无线电 | 14篇 |
一般工业技术 | 4篇 |
冶金工业 | 1篇 |
自动化技术 | 41篇 |
出版年
2021年 | 2篇 |
2018年 | 2篇 |
2016年 | 5篇 |
2014年 | 6篇 |
2013年 | 4篇 |
2012年 | 3篇 |
2011年 | 4篇 |
2010年 | 7篇 |
2009年 | 8篇 |
2008年 | 5篇 |
2007年 | 8篇 |
2006年 | 8篇 |
2005年 | 7篇 |
2004年 | 11篇 |
2003年 | 2篇 |
2002年 | 4篇 |
2001年 | 6篇 |
2000年 | 1篇 |
1999年 | 2篇 |
1997年 | 1篇 |
排序方式: 共有96条查询结果,搜索用时 515 毫秒
21.
22.
23.
WDM设备驱动程序的设计与实现 总被引:3,自引:0,他引:3
设备驱动程序是硬件设备连接到计算机系统的软件接口。WDM是一种新的设备驱动程序模型,对它的研究对设计优秀的设备驱动程序有重要指导作用。文章分析了WDM的结构,并给出基本的编程技巧。 相似文献
24.
Windows内核级Rootkits隐藏技术的研究 总被引:4,自引:0,他引:4
随着Rootkits技术在信息安全领域越来越受到重视,各种Anti-rootkits新技术不断出现。在各种Anti-root-kits工具的围剿下,常规的Rootkits隐藏技术难以遁形。在系统分析和深入研究传统内核级Rootkits隐藏技术的基础上,提出了一个集驱动模块整体移位、内核线程注入、IRP深度内联Hook 3种技术为一体的Rootkits隐藏技术体系。实验结果显示,基于该隐藏技术体系所实现的Rootkits能够很好地躲避专业的Anti-rootkits工具(如Rootkit Unhooker和冰刃)的检测,从而充分表明了这种三位一体的Rootkits隐藏技术体系的有效性。 相似文献
25.
针对传统利用中断方式的磁盘保护有不少安全隐患,分析了一种基于磁盘过滤驱动的硬盘保护工作机制。该机制的核心思想是在对上层操作系统透明的情况下,重定向对磁盘操作的I/O请求包,在重启系统后自动清除缓存数据。由于工作在操作系统内核层增强了保护功能的安全性。 相似文献
26.
信息资源规划--IRP技术及其应用 总被引:3,自引:0,他引:3
赵一鸣 《浙江工业大学学报》2004,32(1):73-77
研究了大型、复杂网络信息系统分散开发造成的数据格式不统一、系统接口复杂,使系统集成软件维护成本巨大、资金浪费严重问题.应用IRP新的技术和方法,对大型供电网络进行了分析,通过业务过程矩阵、关键成功因素分析(CSF)等,得到业务模型,使用用户视图分析、数据流分析(DFD)、分类编码技术和范式理论进行数据元规范化,得到了系统体系结构模型.以此建立了一个大型供电企业的信息组织框架、进行了全面的信息的规划,建立了主题数据库,保证应用数据的唯一性,实现了调度运行管理、变电运行管理、线路运行管理的无纸化,使调度运行、变电运行、线路运行、检修管理之间各种信息(缺陷、工作票、调令票、操作票等)实时传输. 相似文献
27.
随着信息技术的广泛应用,要害部门和机构对敏感机密文件的保护也越来越重视。现有的监控技术很难发现具有危害的文件操作行为。在对中间层驱动进行分析的基础上,提出了基于IRP序列的文件行为监控模型,并解决了IRP信息的异步提取、序列跟踪和行为判定方法等关键问题,提高了文件行为监控的覆盖率和判定的准确性。对比实验验证了提出方法的有效性和准确性。 相似文献
28.
Win 2K下设备驱动及用户态设备访问的实现 总被引:2,自引:0,他引:2
不同的WINDOWS平台采用不同的设备驱动模式。本文对WIN2K中使用的WDM驱动模式进行了详细阐述,并通过实例论述了WDM设备驱动程序开发过程及用户通过设备驱动程序间接访问硬件设备的一般方法。 相似文献
29.
30.
首先介绍了3G网络管理系统涉及到的各关键接口及其特点,然后重点对3GOMC北向接口标准的研究方法、研究现状、功能需求和下一步研究方向进行了阐述。 相似文献