全文获取类型
收费全文 | 212篇 |
免费 | 33篇 |
国内免费 | 15篇 |
专业分类
电工技术 | 1篇 |
综合类 | 29篇 |
化学工业 | 4篇 |
矿业工程 | 1篇 |
武器工业 | 2篇 |
无线电 | 58篇 |
一般工业技术 | 3篇 |
自动化技术 | 162篇 |
出版年
2023年 | 3篇 |
2022年 | 2篇 |
2021年 | 12篇 |
2020年 | 3篇 |
2019年 | 7篇 |
2018年 | 5篇 |
2017年 | 13篇 |
2016年 | 7篇 |
2015年 | 3篇 |
2014年 | 15篇 |
2013年 | 9篇 |
2012年 | 24篇 |
2011年 | 31篇 |
2010年 | 18篇 |
2009年 | 15篇 |
2008年 | 16篇 |
2007年 | 22篇 |
2006年 | 21篇 |
2005年 | 12篇 |
2004年 | 10篇 |
2003年 | 4篇 |
2002年 | 5篇 |
2001年 | 1篇 |
2000年 | 1篇 |
1996年 | 1篇 |
排序方式: 共有260条查询结果,搜索用时 140 毫秒
101.
针对硬件木马倾向于在电路低转换概率节点插入的问题,提出了一种在这些节点处构建环形振荡器(RO)结构的方法来检测硬件木马。该方法首先计算电路节点的转换概率并挑选出低于转换概率阈值的节点,然后在挑选出的节点处构建RO结构,通过RO延时的变化进行木马的检测。实验以ISCAS’85基准电路为基础,并在Spartan6 FPGA开发板实现。实验结果表明,在可接受的面积和功耗开销下,可以检测到仅有一到两个门的小型木马电路,弥补了旁路信号分析法检测小型木马的不足。 相似文献
102.
罗应山 《电脑编程技巧与维护》2011,(18):139-140
网络逐渐走进了千家万户,网络在带给我们方便的同时也带给了我们烦恼.病毒、木马的横行,已经严重影响到工作和生活,就电脑中毒症状、病毒、木马入侵途径以及日常防范3个方面进行探讨. 相似文献
103.
本文针对当前我国互联网的安全现状,列举出一些网络中常见的病毒,病毒传播的方式,探讨了如何根据病毒的这些特征采取必要的防护措施,防止病毒、木马和黑客入侵等防护措施,以及如何正确、安全使用互联网信息资源,提高计算机安全的防范能力。 相似文献
104.
该文探讨了木马技术的工作原理和工作方式,分析了经典木马的启动方式、连接方式、运行方式、传播方式、AAV方式等技术。然后进一步分析了木马技术在云计算环境下的最新发展趋势及新的特征。并通过实例来阐明木马犯罪的危害性和严重性。最后该文呼吁加大针对利用木马技术违法犯罪的打击和防范力度。 相似文献
105.
2011年2月网络安全监测数据分析 总被引:1,自引:1,他引:0
根据CNCERT监测结果,2011年2月,我国境内僵尸网络受控主机数量有所下降,境内木马受控主机和网页篡改数量略有增长。①恶意代码活动情况方面,我国大陆地区约有66万个IP地址对应的主机被木马程序控制,较2010年1月增长25;我国大陆地区约有5.8万个IP地址对应的主机被僵尸程序控制,较1月下降60;②网站安全方面,我国大陆地区被篡改网站数量为4796个,较1月下降14,其中被篡改政府网站数量为288个,较1月的337个下降15。 相似文献
106.
107.
企业计算机安全运行的研究和解决 总被引:1,自引:0,他引:1
本文详细阐述了在企业WINDOWS安全配置和病毒防范技术。通过研究计算机安全防范措施并在企业计算机安全运行中得以应用,将对企业计算机终端系统安全运行水平的进一步提高起着巨大的推动作用。 相似文献
108.
对DDoS攻击中傀儡机的管理进行研究,提出了DDoS攻击的傀儡机动态分布策略,该策略根据实际需要可以定时随机改变傀儡机在僵尸网络中的层次位置,也可以根据傀儡机配置信息以及当时的性能情况择优确定傀儡机位置,从而增加了DDoS攻击灵活性和攻击效果,也增加了被攻击方追踪检测的难度和DDoS攻击的隐蔽性。 相似文献
109.
110.
Internet of Things (IoT) powered by high level synthesis (HLS) provides huge opportunity of progress in the area of hardware design. However, the present era of hardware design involves globalization which poses security threat to the design integrators that rely on third party intellectual property (IP) cores for increasing design productivity at reduced design time. This paper presents for the first time in the literature, a low cost optimized hardware Trojan secured HLS approach for hardware (or application specific core) designs that is based on single or nested loop control data flow graphs (CDFG) applications. The paper presents multiple novel vendor allocation schemes (each with its own attribute of delay and area) as security constraint that yield Trojan secured schedules at behavioral level. Demonstration of the proposed approach on a nested loop case study asserts our proposed theory. Results on standard benchmarks indicate significant reduction in final solution cost compared to a similar approach. 相似文献