全文获取类型
收费全文 | 366篇 |
免费 | 79篇 |
国内免费 | 70篇 |
专业分类
电工技术 | 14篇 |
综合类 | 43篇 |
化学工业 | 8篇 |
金属工艺 | 2篇 |
机械仪表 | 9篇 |
建筑科学 | 25篇 |
矿业工程 | 3篇 |
轻工业 | 10篇 |
水利工程 | 4篇 |
石油天然气 | 3篇 |
武器工业 | 1篇 |
无线电 | 90篇 |
一般工业技术 | 25篇 |
冶金工业 | 14篇 |
原子能技术 | 1篇 |
自动化技术 | 263篇 |
出版年
2024年 | 5篇 |
2023年 | 25篇 |
2022年 | 23篇 |
2021年 | 22篇 |
2020年 | 25篇 |
2019年 | 43篇 |
2018年 | 24篇 |
2017年 | 19篇 |
2016年 | 17篇 |
2015年 | 23篇 |
2014年 | 33篇 |
2013年 | 34篇 |
2012年 | 27篇 |
2011年 | 39篇 |
2010年 | 23篇 |
2009年 | 15篇 |
2008年 | 24篇 |
2007年 | 25篇 |
2006年 | 18篇 |
2005年 | 8篇 |
2004年 | 14篇 |
2003年 | 6篇 |
2002年 | 4篇 |
2001年 | 1篇 |
2000年 | 3篇 |
1999年 | 1篇 |
1997年 | 1篇 |
1996年 | 1篇 |
1995年 | 1篇 |
1994年 | 3篇 |
1993年 | 2篇 |
1992年 | 1篇 |
1990年 | 2篇 |
1989年 | 2篇 |
1988年 | 1篇 |
排序方式: 共有515条查询结果,搜索用时 15 毫秒
81.
俞吟艳 《重庆科技学院学报(社会科学版)》2015,(12):27-29
针对商标反向混淆的特点,分析侵权损失和侵权获利的特征.相对于正向混淆而言,在反向混淆中侵权损失和侵权获利都难以量化.对反向混淆侵权损害赔偿数额的认定,应当适用"商标许可使用费的倍数"标准,同时综合考虑在先商标权人使用商标的时间、商标原本的价值及其为在后使用人获利所作出的贡献、在后商标使用人的主观意图等因素. 相似文献
82.
《信息安全与技术》2019,(3):99-104
比特币是一种去中心化的数字货币,凭借其匿名性而被广泛使用,已经在全球范围内产生影响。比特币作为目前最著名且用户最多的数字货币,用户使用伪名在公开的账本中记录完整的交易历史,这是一种不使用中心化银行并且能够防止双重花费攻击的方法。如果把用户的伪名与他们在现实社会中的身份相关联,将对比特币的匿名性造成严重的威胁。在目前的混币服务中,混淆服务提供商仍然可以获取输入和输出地址之间的对应关系,所以混币服务器能够跟踪比特币用户的交易记录。为了解决这个问题,文章提出了一种新的交易混淆方案,以确保混币服务器无法获得任何用户的输入和输出地址之间的对应关系。文章使用一个环签名算法来确保混币服务器无法归纳指定交易与输出地址的关系。环签名能够确保签名是由环中的某个用户产生的,并且不会泄漏有关签名者的任何信息。此外,方案与现有比特币协议完全兼容,易于根据用户数量进行扩展。 相似文献
83.
《计算机应用与软件》2015,(7)
针对恶意代码采用混淆技术规避安全软件检测的问题,提出一种基于模型检测的恶意行为识别方法。方法将检测恶意行为转换为模型对属性的验证过程:利用谓词时态逻辑公式描述代码的恶意行为,从程序执行过程中的系统调用轨迹提取基于谓词标记的Kripke结构,通过检测算法验证模型对公式的可满足性。实验结果表明以上方法可有效识别混淆后的恶意代码。 相似文献
84.
85.
《计算机应用与软件》2018,(1)
代码混淆作为一种保留语义的代码变换技术,在解释性语言和脚本语言的源代码保护中得到了广泛应用。随着软件项目越来越复杂,一个项目由多种语言共同编写,传统的代码混淆技术主要针对局部逻辑混淆,无法对不同类型的代码进行全局混淆,当一个子系统的代码混淆后,可能导致整个软件系统无法组装运行。设计跨语言的代码元素及其关联关系的描述规则,以统一的方式描述同一项目中不同类型的代码元素以及它们之间的关联关系,将相互关联的代码对应起来。提出跨语言的项目级代码混淆方法,实现对不同类型代码的全局混淆以及代码关联关系的自动化维护,并在真实的基于Struts2框架的源代码项目中进行混淆实验,说明所提方法及技术的可行性和有效性。 相似文献
86.
网页木马是一种在网页中插入攻击脚本,利用浏览器及其插件中的漏洞,使受害者的系统静默地下载并安装恶意程序的攻击形式.本文结合动态程序分析和机器学习方法,提出了基于动态行为分析的网页木马检测方法.首先,针对网页木马攻击中的着陆页上的攻击脚本获取行为,监控动态执行函数执行,包括动态生成函数执行、脚本插入、页面插入和URL跳转,并根据一套规则提取这些行为,此外提取与其相关的字符串操作记录作为特征.其次,针对利用堆恶意操作注入shellcode的行为,提出堆危险指标作为特征.最后从Alexa和VirusShare收集了500个网页样本作为数据集,用机器学习方法训练分类模型.实验结果表明:与现有方法相比,文中方法具有准确率高(96.94%)、能有效对抗代码混淆的干扰(较低的误报率6.1%和漏报率1.3%)等优点. 相似文献
87.
为了提高分类器集成性能,提出了一种基于聚类算法与排序修剪结合的分类器集成方法。首先将混淆矩阵作为量化基分类器间差异度的工具,通过聚类将分类器划分为若干子集;然后提出一种排序修剪算法,以距离聚类中心最近的分类器为起点,根据分类器的距离对差异度矩阵动态加权,以加权差异度作为排序标准对子集中的分类器进行按比例修剪;最后使用投票法对选出的基分类器进行集成。同时与多种集成方法在UCI数据库中的10组数据集上进行对比与分析,实验结果表明基于聚类与排序修剪的分类器选择方法有效提升了集成系统的分类能力。 相似文献
88.
二进制混淆技术在规避恶意软件分析、防止利用逆向工程篡改中发挥着重要的角色。一些广泛使用的混淆技术关注于基于语法的检测,基于语义的分析技术在很多年前也已经被提出以防止逃避检测。近年一些考虑到统计特征和基于语义的二进制混淆技术开始被提出,这些方法开始关注混淆的隐蔽性,但总体来说效率较低或无法同时考虑到安全性的要求。本文提出一种针对Android移动应用的、基于Huffman编码和LZW编码的二进制混淆技术,同时将强度、开销和隐蔽性等考虑在内,具备规避基于统计特性和语义特征检测的能力。该技术构造混淆所需的指令编码表,一方面利用编码表对原始指令序列进行置乱,提高混淆技术的隐蔽性;另一方面将核心编码表从代码执行数据段分离,通过白盒AES加密的方式在提高混淆技术本身安全性的同时隐藏密钥及密钥查找算法。我们研发出该技术工具原型ObfusDroid,最后本文从安全强度、开销、平台适应性和隐蔽性几方面,对该技术进行评估、阐述。 相似文献
89.
基于约瑟夫和Henon映射的比特位图像加密算法 总被引:1,自引:0,他引:1
针对传统的图像加密算法,加密策略与待加密图像无关且对像素的置换和混淆往往被拆分为两个耦合性较低的孤立环节所带来的安全问题,提出基于约瑟夫遍历和广义Henon映射的图像比特位加密算法,将待加密图像安全哈希算法1(SHA-1)摘要和用户选定的加密参数联合作为密钥,驱动广义Henon映射对改进的用于位点置换的约瑟夫遍历映射的起始位置、报数间隔和报数方向进行随机扰动,从而使不同的加密图像和加密参数实质对应于不同的位点置换过程,并添加了位点混淆过程以提高位点置换的安全性.实验表明,所提算法可有效地抵抗选择性明文攻击,具有较大的密钥空间和较好的加密性能. 相似文献
90.
To improve in-vocabulary performance in Mongolian speech keyword spotting task, we propose a Mongolian speech keyword spotting method by searching the stem according to the characteristic of Mongolian word-formation rule. First, Mongolian speech is decoded to lattice file by Segmentation-based LVCSR system, and this lattice file is converted to a confusion network. Then, we detect the keywords according to their stems among the confusion network. Experimental results show that the proposed method outperforms baselines based on word confusion network. 相似文献