首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   46篇
  免费   5篇
  国内免费   6篇
综合类   10篇
金属工艺   1篇
建筑科学   6篇
无线电   7篇
一般工业技术   2篇
冶金工业   12篇
自动化技术   19篇
  2022年   1篇
  2021年   1篇
  2018年   5篇
  2017年   1篇
  2016年   4篇
  2015年   5篇
  2014年   1篇
  2013年   6篇
  2012年   3篇
  2011年   5篇
  2010年   1篇
  2009年   2篇
  2008年   2篇
  2007年   2篇
  2006年   1篇
  2005年   2篇
  2004年   1篇
  2003年   5篇
  2002年   2篇
  2001年   2篇
  1998年   1篇
  1993年   1篇
  1987年   1篇
  1986年   1篇
  1955年   1篇
排序方式: 共有57条查询结果,搜索用时 15 毫秒
31.
本文侧重选择了教育界学术界比较关注的几个与素质教育有关的理论问题,从哲学的角度阐述了素质教育的内涵,旨在真正发挥教育理论对教育实践的“指导”,促进素质教育理性健康发展。  相似文献   
32.
计算机网络给人类的生活带来了无法估量的便利和利益 ,同时也使传统的伦理道德受到巨大的冲击。网络空间特有的虚拟性、开放性、交互性、隐蔽性等特征 ,造成了黑客、网络乱伦等社会问题 ,同时也为道德虚无主义、无政府主义提供了滋生的温床。根据网络空间的特征 ,慎独将成为规范网络道德的主要实现手段。慎独的实现要求网络中的个体对公德与私德有新的认识 ,使自身的行为受制于公众的利益。慎独有利于网络社会正义与公平的实现。网络立法是网络个体实现慎独的外在保障。  相似文献   
33.
通过检测虚拟机内部的隐藏文件,检测工具可以及时判断虚拟机是否受到攻击.传统的文件检测工具驻留在被监视虚拟机中,容易遭到恶意软件的攻击.基于虚拟机自省原理,设计并实现一种模块化的虚拟机文件检测方法FDM. FDM借助操作系统内核知识,解析虚拟机所依存的物理硬件,构建虚拟机文件语义视图,并通过与内部文件列表比较来发现隐藏文件. FDM将硬件状态解析和操作系统语义信息获取以不同模块实现,不仅具备虚拟机自省技术的抗干扰性,还具备模块化架构的可移植性与高效性.实验结果表明, FDM能够准确快速地检测出虚拟机内部的隐藏文件.  相似文献   
34.
提出了一种基于内存自省技术的虚拟化安全防护模型,能够在无任何先验知识的前提下,通过实时分析物理主机物理内存重构物理主机状态信息、发现正在运行的虚拟机以及重构虚拟机高级语义信息,及时发现虚拟机中存在的恶意行为,并对恶意行为做出智能响应.实验结果表明,该模型具有透明、抗攻击、通用和高效等特性.  相似文献   
35.
陈兴蜀  蔡梦娟  王伟  王启旭  金鑫 《软件学报》2021,32(10):3293-3309
虚拟机自省是一种在虚拟机外部获取目标虚拟机信息,并对其运行状态进行监控分析的方法.针对现有虚拟机自省方法在语义重构过程中存在的可移植性差、效率较低的问题,提出了一种语义重构改进方法VMOffset.该方法基于进程结构体成员自身属性制定约束条件,可在不知道目标虚拟机内核版本的情况下,自动获取其进程结构体关键成员偏移量,所得偏移量可提供给开源或自主研发的虚拟机自省工具完成语义重构.在KVM(kernel-based virtual machine)虚拟化平台上实现了VMOffset原型系统,并基于不同内核版本操作系统的虚拟机,对VMOffset的有效性及性能进行实验分析.结果表明:VMOffset可自动完成各目标虚拟机中进程级语义的重构过程,具有可移植性与安全性,且仅对目标虚拟机的启动阶段引入0.05%之内的性能损耗.  相似文献   
36.
Seven studies exploring people's tendency to make observer-like attributions about their past and future selves are presented. Studies 1 and 2 showed temporal differences in trait assessments that paralleled the classic actor-observer difference. Study 3 provided evidence against a motivational account of these differences. Studies 4-7 explored underlying mechanisms involving differences in the focus of attention of the sort linked to the classic actor-observer difference. In Study 4, people perceived past and future selves from a more observer-like perspective than present selves. In Studies 5 and 6, manipulating attention to internal states (vs. observable behavior) of past and future selves led people to ascribe fewer traits to those selves. Study 7 showed an inverse relationship for past and present selves between observer-like visual focus and salience of internal information. (PsycINFO Database Record (c) 2010 APA, all rights reserved)  相似文献   
37.
Mark Crooks (see record 2004-18788-002) effectively demolishes Dennett's theory by concentrating on its internal defects. In which case I would like to contribute to this discussion by examining some scientific evidence that may be relevant. Dennett claims that hallucinations do not involve any actual sensory element but only a change in our beliefs. A schizophrenic does not actually hear the voices he complains about--he develops the false belief that he is hearing something. This puts hallucinations on a par with the patient's delusions e.g. his false belief that other people are persecuting him. The majority view, in contrast, is that hallucinations represent defective function in the sensory system. In this impasse, evidence from functional magnetic resonance imaging (fMRI) studies should help. These allow us to identify those areas of the brain that are activated under the conditions we are interested in. If the majority are right, then a subject having hallucinations should show increased activity in some part of his sensory brain. On the other hand, if Dennett is right, the subject should show no such increased activity but, instead, possibly abnormal activity in the part of the brain related to the formation of delusions. To answer this question I performed a Medline search of the literature on imaging studies in hallucinations occurring under various circumstances. The results were interesting. (PsycINFO Database Record (c) 2010 APA, all rights reserved)  相似文献   
38.
Presents and obituary for Sarah Carolyn Fisher. Fisher attended Lombard College, receiving the AB degree; earned a master's degree at the University of Illinois; and continued her graduate study at Clark University where she received her PhD in psychology. Fisher's first appointment was at Wellesley College, 1913-1914. In 1915 she accepted a position at what was then known as the Los Angeles State Normal School, eventually to become integrated as part of the University of California system and to be known officially as the University of California, Los Angeles (UCLA). She remained at UCLA the rest of her academic life. Fisher's thesis described a systematic experimental approach to involving "introspection under controlled conditions" to describe the conscious processes and their modifications as the observer went about the task of achieving a satisfactory abstraction. This result was achieved when the observer discovered and associated the common features in a set of nonsense figures with the assigned nonsense word. She also investigated relationships in the attitudes of parents and their children to reactions that arise in certain social contacts. An important part of Fisher's life transcended the narrowly academic. She was an intellectual in the broadest sense. Her knowledge of literature, music, and art was impressive. Still another aspect of her person was her civic mindedness in its local, national, and international contexts. Fisher died on September 11, 1985. (PsycINFO Database Record (c) 2010 APA, all rights reserved)  相似文献   
39.
李保珲  徐克付  张鹏  郭莉  胡玥  方滨兴 《软件学报》2016,27(6):1384-1401
虚拟机自省技术是备受学术界和工业界关注的安全方法,在入侵检测、内核完整性保护等多方面发挥了重要作用.该技术在实现过程中面临的一个核心难题是底层状态数据与所需高层语义之间的“语义鸿沟”,该难题限制了虚拟机自省技术的发展与广泛应用.为此,本文基于语义重构方式的不同将现有的虚拟机自省技术分为四类,并针对每一类自省技术中的关键问题及其相关工作进行了梳理;然后,在安全性、性能及可获取的高层语义信息量等方面对这四类方法进行了比较分析,结果显示不同方法在指定比较维度上均有较大波动范围,安全研究人员需综合考虑四类方法的特点设计满足自身需求的虚拟机自省方案.最后,本文详细介绍了虚拟机自省技术在安全领域的应用情况,并指出了该技术在安全性、实用性及透明性等方面需深入研究的若干问题.  相似文献   
40.
IVirt:基于虚拟机自省的运行环境完整性度量机制   总被引:2,自引:0,他引:2  
完整性度量是检测程序篡改的重要方法,但是在虚拟化环境下传统的检测方法已体现出不足.例如,度量软件与被度量对象处于相同操作系统中易受攻击.该文从安全性和性能两方面出发,提出了一种基于虚拟机自省的完整性度量机制IVirt(Integrity for Virtualization).该机制从虚拟机外部通过地址转换和内容定位得到所需的虚拟机内存数据,从而对虚拟机内部的程序进行完整性度量,以检验程序是否遭到篡改.该文以典型的虚拟机监视器Xen为例实现了IVirt原型系统.相比于同类工作,IVirt一方面将度量软件与被度量对象分离,防止度量软件遭到攻击;另一方面采用地址转换来度量运行时状态,这区别于采用事件拦截机制的度量方法,以降低性能开销.实验结果表明,该方法能够检测出虚拟机运行时的软件篡改,而且在性能上不会引入过高的代价.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号