全文获取类型
收费全文 | 73篇 |
免费 | 23篇 |
国内免费 | 17篇 |
专业分类
电工技术 | 8篇 |
综合类 | 13篇 |
化学工业 | 1篇 |
建筑科学 | 1篇 |
矿业工程 | 4篇 |
水利工程 | 1篇 |
无线电 | 2篇 |
一般工业技术 | 11篇 |
自动化技术 | 72篇 |
出版年
2023年 | 3篇 |
2022年 | 2篇 |
2021年 | 4篇 |
2020年 | 6篇 |
2019年 | 1篇 |
2018年 | 2篇 |
2017年 | 1篇 |
2016年 | 2篇 |
2015年 | 1篇 |
2014年 | 9篇 |
2013年 | 8篇 |
2012年 | 6篇 |
2011年 | 6篇 |
2010年 | 5篇 |
2009年 | 7篇 |
2008年 | 10篇 |
2007年 | 2篇 |
2006年 | 3篇 |
2005年 | 14篇 |
2004年 | 2篇 |
2003年 | 1篇 |
2002年 | 5篇 |
2001年 | 4篇 |
1999年 | 1篇 |
1998年 | 2篇 |
1997年 | 2篇 |
1996年 | 2篇 |
1995年 | 2篇 |
排序方式: 共有113条查询结果,搜索用时 50 毫秒
41.
传统的设备固件逆向分析方法在分析嵌入式设备固件时存在一定困难,针对该问题,提出基于JA T G的嵌入式设备固件动态分析方法。利用嵌入式设备提供的JT AG调试接口,在主机端设计并实现一个低成本的原型系统,能够对设备固件进行动态跟踪记录,分析固件的模块组成、设备启动流程和函数调用流程。通过对一台嵌入式Linux设备进行测试,验证了该系统能够准确地分析设备固件的运行机制,能够有效提升设备固件逆向分析效率。 相似文献
42.
43.
针对现有主流保护方法存在的特征明显、模式单一等问题,以 LLVM 开源编译框架为基础,提出了一种基于融合编译的软件多样化保护方法,该方法将目标软件进行随机化加密处理,并在编译层面与掩护软件进行深度融合,通过内存执行技术,将加密后的目标软件进行解密处理,进而在内存中以无进程的形式执行,利用掩护代码的多样性、融合策略的随机性来实现目标软件的多样化保护效果。选取了多款常用软件作为测试集,从资源开销、保护效果、对比实验等多个角度对所提方法进行了实例测试,从测试结果可以看出,所提方法资源开销较小,相较于混淆、加壳等传统方法,所提方法在抗静态分析、抗动态调试等方面具有较大优势,能有效对抗主流代码逆向分析和破解手段。 相似文献
44.
针对当前软件保护技术存在的不足,提出一种代码碎片化技术,该技术是一种以函数为单元,对函数进行代码shell化、内存布局随机化、执行动态链接化的新型软件保护技术,代码shell化实现代码碎片的位置无关变形,内存布局随机化实现代码碎片的随机内存加载,动态链接化实现对代码碎片的动态执行,通过上述3个环节实现对程序的碎片化处理。实验表明,代码碎片化技术不仅能实现程序执行过程中函数碎片内存位置的随机化,还能实现函数碎片的动态链接执行,增加程序静态逆向分析和动态逆向调试的难度,提高程序的抗逆向分析能力。 相似文献
45.
讨论半序集的表示问题及n-角序的有关问题,证明了每一个半序集可用平面上的凸多角形表示,推广了[2]中的结论,讨论并证明了有关n-角序的维数问题及存在性问题。 相似文献
46.
47.
48.
据统计,在大量的恶意代码中,有相当大的一部分属于诱骗型的恶意代码,它们通常使用与常用软件相似的图标来伪装自己,通过诱骗点击达到传播和攻击的目的。针对这类诱骗型的恶意代码,鉴于传统的基于代码和行为特征的恶意代码检测方法存在的效率低、代价高等问题,提出了一种新的恶意代码检测方法。首先,提取可移植的执行体(PE)文件图标资源信息并利用图像哈希算法进行图标相似性分析;然后,提取PE文件导入表信息并利用模糊哈希算法进行行为相似性分析;最后,采用聚类和局部敏感哈希的算法进行图标匹配,设计并实现了一个轻量级的恶意代码快速检测工具。实验结果表明,该工具对恶意代码具有很好的检测效果。 相似文献
49.
电子技术课程是发电厂及电力系统专业的专业基础课。本文主要从课程定位、课程目标、教学资料、教学内容、教法学法、教学评价几个方面来进行《电子技术课程》的说课设计。说课设计强调提高学生的学习兴趣和实践应用能力。 相似文献
50.