全文获取类型
收费全文 | 754篇 |
免费 | 116篇 |
国内免费 | 112篇 |
专业分类
电工技术 | 25篇 |
综合类 | 49篇 |
化学工业 | 5篇 |
金属工艺 | 2篇 |
机械仪表 | 5篇 |
建筑科学 | 6篇 |
矿业工程 | 7篇 |
能源动力 | 1篇 |
轻工业 | 4篇 |
武器工业 | 7篇 |
无线电 | 193篇 |
一般工业技术 | 25篇 |
冶金工业 | 34篇 |
自动化技术 | 619篇 |
出版年
2024年 | 4篇 |
2023年 | 44篇 |
2022年 | 41篇 |
2021年 | 34篇 |
2020年 | 57篇 |
2019年 | 28篇 |
2018年 | 20篇 |
2017年 | 34篇 |
2016年 | 39篇 |
2015年 | 23篇 |
2014年 | 66篇 |
2013年 | 40篇 |
2012年 | 62篇 |
2011年 | 93篇 |
2010年 | 62篇 |
2009年 | 77篇 |
2008年 | 57篇 |
2007年 | 57篇 |
2006年 | 39篇 |
2005年 | 38篇 |
2004年 | 23篇 |
2003年 | 15篇 |
2002年 | 14篇 |
2001年 | 5篇 |
2000年 | 2篇 |
1998年 | 4篇 |
1997年 | 1篇 |
1996年 | 2篇 |
1994年 | 1篇 |
排序方式: 共有982条查询结果,搜索用时 234 毫秒
31.
内存腐烂攻击在软件安全攻击中占据着较大的比重。近来,动态着色技术得到了越来越多的关注,这种技术通过在访问内存时检测指针的完整性来抵御攻击。然而,存在一类可以绕过指针完整性检查的策略来进行攻击的实例,比如数组的越界访问攻击。提出了一种基于动态着色跟踪分析的方法来解决这类已有着色技术不能检测的问题。其思想是,借助于内存访问控制的思路,首先像已有的动态着色技术那样,在内存访问时对指针进行完整性检查,然后检查指针将要访问的内存区域是否处于指针合理的访问范围之内。原型系统是基于Valgrind的,并不需要源码,因此可以用于很多商业软件。初步实验验证结果表明,该方法可以有效地检测出很多类型的攻击,系统的性能损耗接近于Memcheck这种常用的内存错误检测工具。 相似文献
32.
刘家卿 《计算机光盘软件与应用》2011,(14)
AKP攻击是当前我们遇到的一个非常典型的安全威胁,受到ARP攻击后会出现无法正常上网、拷贝文件无法完成、出现错误、ARP包爆增、不正常的MAC地址,或错误的MAC地址,一个MAC地址对应多个IP的情况。 相似文献
33.
DDoS攻击是当今网络包括下一代网络IPv6中最严重的威胁之一,提出一种基于流量自相似的IPv6的实时检测方法。分别采用改进的WinPcap实现流数据的实时捕获和监测,和将Whittle ML方法首次应用于DDoS攻击检测。针对Hurst估值方法的选择和引入DDoS攻击流的网络进行对比仿真实验,结果表明:Hurst估值相对误差,Whittle ML方法比小波变换减少0.07%;检测到攻击的误差只有0.042%,准确性达99.6%;增强了DDoS攻击检测的成功率和敏感度。 相似文献
34.
35.
提出一种适用于多媒体流的鲁棒性水印算法,该方案将二值图像分段后经扩频调制作为水印信息分别嵌入视频帧的DCT域和音频的DCT域.实验结果表明:算法中嵌入的水印具有良好的不可觉察性,算法复杂度低,并且能够抵抗帧删除,帧插入和帧替换等攻击.对于针对音频信号的攻击,也具有良好的鲁棒性.此外,可以参照另一信号的相应信息,恢复被破坏的水印. 相似文献
36.
该文通过分析ASP的工作原理,来阐述目前针对ASP的网络安全性问题。通过一个具体的实例,讲解了如何利用ASP的漏洞攻击服务器的过程,并对常见的安全性问题进行了介绍和归纳。希望通过实例的方式,让广大读者了解其攻击原理,并引起注意。在运用ASP编写程序时,避免安全性问题的发生,保证网站的运行和用户数据的安全性,为营造一个安全和谐的网络世界贡一点力量。 相似文献
37.
李宁 《数字社区&智能家居》2009,(11)
ARP攻击给局域网维护造成了很大的危害,它通过地址欺骗手段来伪造数据包,消耗网络带宽资源,达到攻击局域网乃至使网络瘫痪的目的。该文通过对ARP协议与攻击原理的分析,对网络中出现的攻击实施定位与防御。 相似文献
38.
39.
吕安强 《中国图象图形学报》2009,14(11):2205-2211
随着多媒体技术的发展,数字视频的版权保护变得越来越重要.为了设计一种更加实用的数字视频水印,提出了集成多种技术的、对多种攻击鲁棒的自适应、盲检测视频水印新算法.首先,利用Arnold置乱技术将水印置乱,并进行Turbo编码,以提高其安全性;然后,根据视频的特征,即归纳的频率敏感性、色度敏感性、运动敏感性、纹理敏感性和亮度敏感性选取关键帧,并运用分块技术将关键帧进行3维分块;再进行3维小波分解,选中低频区域作为嵌入域;此外,为了抵抗旋转、缩放攻击,采用了一种新方法,即用Zernike矩提取视频的旋转、缩放不变信息;最后采用盲检测技术提取水印.通过对典型视频数据的攻击和测试,得出了水印的鲁棒性指标.结果表明,本文水印适合多种内容特点的视频,能够抵抗目前常见的各类攻击,具有一定的实用价值. 相似文献
40.
Smart card technology has evolved over the last few years following notable improvements in the underlying hardware and software platforms. Advanced smart card microprocessors, along with robust smart card operating systems and platforms, contribute towards a broader acceptance of the technology. These improvements have eliminated some of the traditional smart card security concerns. However, researchers and hackers are constantly looking for new issues and vulnerabilities. In this article we provide a brief overview of the main smart card attack categories and their corresponding countermeasures. We also provide examples of well-documented attacks on systems that use smart card technology (e.g. satellite TV, EMV, proximity identification) in an attempt to highlight the importance of the security of the overall system rather than just the smart card. 相似文献