首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   207篇
  免费   25篇
  国内免费   44篇
电工技术   2篇
综合类   9篇
化学工业   14篇
金属工艺   4篇
机械仪表   6篇
建筑科学   17篇
轻工业   19篇
无线电   18篇
一般工业技术   3篇
冶金工业   6篇
自动化技术   178篇
  2024年   1篇
  2023年   6篇
  2022年   5篇
  2021年   9篇
  2020年   9篇
  2019年   9篇
  2018年   4篇
  2017年   3篇
  2016年   2篇
  2015年   5篇
  2014年   17篇
  2013年   6篇
  2012年   7篇
  2011年   15篇
  2010年   11篇
  2009年   15篇
  2008年   27篇
  2007年   19篇
  2006年   31篇
  2005年   26篇
  2004年   22篇
  2003年   5篇
  2002年   7篇
  2001年   6篇
  2000年   2篇
  1999年   2篇
  1998年   1篇
  1997年   2篇
  1991年   1篇
  1984年   1篇
排序方式: 共有276条查询结果,搜索用时 15 毫秒
11.
全状态防火墙双机热备份的设计与实现   总被引:6,自引:0,他引:6  
介绍了全状态防火墙的基本概念,阐述双机热备份系统的组成和工作原理,接着详细描述全状态包过滤防火墙的双机热备份模块的设计,包括硬件框架和软件框架,防火墙系统工作状态定义和演变,最后从双机通信、双机同步、双机切换三个方面详细阐明了双机备份系统中的双机控制。  相似文献   
12.
一种轻量级的Android内核保护监控器   总被引:1,自引:0,他引:1  
杨永  钱振江  黄皓 《计算机工程》2014,(4):48-52,56
为阻止针对Android系统内核的攻击,保护Android系统内核不被破坏,设计一种基于ARM平台轻量级的hypervisor监控器架构。该架构利用ARM硬件虚拟化扩展技术,对不信任模块进行隔离,阻止模块中恶意代码对内核的破坏,保护关键对象不被篡改,并基于hypervisor、利用交叉视图检测rootkit。实验结果表明,该架构能及时阻止对被监控对象的修改,快速检测出rootkit威胁,减少系统被攻击后带来的损失。  相似文献   
13.
程序设计完成之后,接下来的工作就是进行调试,以发现隐匿在程序中的错误并使程序正常运行。PC机DOS环境下的调试器很多,既有象Debug、Sid这样短小精悍的调试工具,也有象Turbo Debugger、CodeView、Soft-Ice这样功能强大的软件包,而它们工作的基础都是80X86。  相似文献   
14.
本文改换了文献[1]中定理4的条件,证明了在紧距离空间的情况下,在一个较弱的一个条件下,有限可交换连续自映射族仍具有不动点。并用一个例子说明在完备空间的情形下,这个条件是不充分的  相似文献   
15.
基于系统调用特征的入侵检测研究   总被引:11,自引:1,他引:11  
姚立红  訾小超  黄皓  茅兵  谢立 《电子学报》2003,31(8):1134-1137
对网络服务程序进行攻击是非法用户入侵系统的主要途径 ,针对关键程序的入侵检测近年来受到重视 .该文提出的CTBIDS检测模型在利用系统调用特征树描述程序行为特征的基础上 ,通过异常有限积累判别程序入侵 ,既能体现异常状况的长期积累 ,也能很好地反映入侵的异常局部性原理 .此外 ,该文通过统计分析方法确定入侵判别参数 ,使得入侵判别更加准确 .测试及试用结果表明CTBIDS能有效检测出针对关键程序的攻击  相似文献   
16.
PKI是一个主要使用公钥密码算法来实现数据的机密性、完整性和防抵赖性的基础设施服务。访问控制的目的是要处理计算机和通信系统中的非授权信息。文章介绍了特权管理基础结构中的角色模型,并设计了角色属性中心,通过它对角色属性证书的管理实现了在PKI中的基于角色的访问控制模型,并分析比较了该模型与传统的访问控制模型的优缺点。  相似文献   
17.
传统单块结构操作系统的所有内核代码在一个公共的、共享的地址空间运行。因此内核中任何一个漏洞或在内核中加载任何不可靠模块都会威胁到整个系统的安全。内核模块隔离机制从安全的角度出发,将原内核中最易引入不安全因素的部分采用保护模块的形式装载到内核中,并利用硬件保护机制与其它内核模块隔离,从而增强现有单块操作系统内核的可靠性与安全性。  相似文献   
18.
入侵检测动态取证模型   总被引:4,自引:0,他引:4  
文章分析了计算机取证的发展情况,指出进行动态取证是其必然的发展趋势。在论证了入侵检测系统用于动态取证的可行性之后,给出了动态取证系统模型,并进行了详尽的阐述。该模型将入侵检测系统与司法分析技术有机结合,它的提出对计算机犯罪的动态取证有一定指导意义。  相似文献   
19.
基于CCM的软件构件组装技术的研究   总被引:2,自引:0,他引:2  
OMG在推出的CORBA3.0规范中提出了一个构件模型(CCM)。CORBA构件不仅定义了对外提供的功能,而且还定义了构件所需要的外部功能,使得构件可以利用接口进行组装。同时CCM借鉴了EJB、COM等构件模型的优点,并充分利用了CORBA的开放性。本文在对CORBA构件模型以及模型组装框架中的相关技术进行研究的基础上,努力探索基于CCM的构件组装在系统开发中的应用。  相似文献   
20.
许峰  谢冬莉  黄皓  王志坚 《计算机应用》2006,26(3):574-0576
探讨了移动自组网所特有的安全威胁, 将Shamir 秘密分割模型和权限思想相结合,提出了一个基于权限的门限信任模型,并提出了一种新的私钥分量刷新技术。分析结果表明,该模型在可信节点剩余很少时仍能完成网络中节点的认证,亦可避免攻击者获取足够的私钥分量进行非法认证。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号