首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   74篇
  免费   26篇
  国内免费   16篇
综合类   3篇
化学工业   3篇
机械仪表   1篇
建筑科学   1篇
轻工业   3篇
无线电   10篇
一般工业技术   1篇
冶金工业   1篇
自动化技术   93篇
  2017年   1篇
  2015年   2篇
  2012年   1篇
  2011年   3篇
  2010年   5篇
  2009年   4篇
  2008年   9篇
  2007年   11篇
  2006年   30篇
  2005年   4篇
  2004年   14篇
  2003年   7篇
  2002年   6篇
  2001年   7篇
  2000年   5篇
  1999年   3篇
  1998年   3篇
  1997年   1篇
排序方式: 共有116条查询结果,搜索用时 93 毫秒
81.
Honeypot技术及其应用研究综述   总被引:4,自引:0,他引:4  
近年来,Honeypot技术的研究引起了人们很大的关注,它是一种应用欺骗思想的主动防御技术.Honeypot技术已经在安全领域得到了大量的应用,体现出了其独特的价值和优势.本文介绍Honeypot的研究现状及其关键技术,着重介绍Honeypot的主要应用领域及研究进展.介绍Honeypot三种主要的实现形式,并提出按照服务方式分类的方法,比较各类Honeypot的优缺点以及探讨Honeypot技术存在的问题和发展趋势.  相似文献   
82.
局域网物理拓扑探测算法研究   总被引:3,自引:0,他引:3       下载免费PDF全文
本文通过研究已有拓扑推断理论和算法,提出直接相连和通过哑设备直接相连两种交换机互连关系的判定规则,并在此基础上设计和实现了局域网物理拓扑探测算法.算法的主要特点是在交换机地址转发表不完整的情况下,有效地实现正确的拓扑推理.测试表明,算法在效率方面性能显著,能够满足大型局域网拓扑探测的要求.  相似文献   
83.
.NET平台下ORM组件的研究与探索   总被引:1,自引:0,他引:1  
目前Object-Relationl Mapping(ORM)已经成为软件体系结构领域一个新的研究热点。文中在分析.NET平台下三种比较典型的ORM组件的基础上,结合正在进行的办公自动化系统开发的实际需要,提出并实现了能适合这一类系统使用的、基于.NET平台的轻量级ORM组件———MY ORM LAYER。最后描述了ORM组件未来发展的趋势。  相似文献   
84.
基于多序列联配的攻击特征自动提取技术研究   总被引:11,自引:0,他引:11  
误用入侵检测系统的检测能力在很大程度上取决于攻击特征的数量和质量.该文提出一种基于多序列联配的攻击特征自动提取方法:首先将可疑的网络数据流转化为序列加入到可疑数据池中;通过聚类将这些序列分为若干类别;最后利用该文提出的多序列联配算法对同一类中的序列进行联配,并以产生的结果代表一类攻击的特征.该方法的核心是该文提出的两种序列联配算法:奖励相邻匹配的全局联配算法CMENW(Contiguous—Matches Encouraging Needleman—Wunsch)和层次式多序列联配算法HMSA(Hierarchical Multi—Sequence Alignment).CMENW算法克服了Needleman—Wunsch算法易产生碎片的问题,使得连续的特征片段能够尽量地予以保留;HMSA算法以层次式策略对多序列进行联配,支持通配符,并带有剪枝功能.该方法可以自动地提取包括变形病毒和缓冲区溢出在内的新攻击的特征,其主要优点是:(1)产生的攻击特征包含位置相关信息,因而相对传统的方法结果更加准确;(2)具有良好的抗噪能力.  相似文献   
85.
短事务、强实时双机容错系统的研究   总被引:12,自引:0,他引:12  
在军事、工业控制以及电子商务系统中存在着大量的高可用,短事务、强实时应用,在这些应用中,采用双机系统具有较高的性能价格比,如何保证双机系统的强实时性,高可用度和服务“不断流”,是其中的关键技术难题,文中着重论述了系统可用度,故障检测,结果判别和状态切换中的关键问题,在理论的指导下,给出上实现策略和实际测试数据,测试数据表明本方案完全满足系统的要求,并且在具体工程实践中得到了应用,取得了明显的效果。  相似文献   
86.
基于DHT的层次式P2P资源定位模型   总被引:12,自引:0,他引:12  
P2P系统的一个核心问题是如何高效定位所需资源。该文提出了一种基于DHT(distributedhashtable)的层次式资源定位模型,将层次式引入结构化P2P系统。模型将节点组织成一个多层网络,每层可以包含多个DHT子网。该模型有助于解决P2P网络的可扩展性和可管理性问题。模拟测试表明,模型在路径长度和访问延迟方面的性能优于原DHT。  相似文献   
87.
本文提出了纹理图像隐藏高程信息来保护三维地形数据的信息隐藏技术。在保持地形形状和起伏特征的前提下,实现了高程数据的极低比特率压缩。应用改进的基于直方图平移的无损隐藏算法将地形数据隐藏到纹理图像中,在恢复过程中,纹理图像可以无损还原。隐藏的高程数据不易察觉,并且可以防止非法提取和恢复数据。  相似文献   
88.
数据挖掘技术在网络型异常入侵检测系统中的应用   总被引:10,自引:0,他引:10  
网络型异常检测的关键问题在于建立正常模式,将当前的系统或用户行为与建立好的正常模式进行比较,判断其偏离程度。简单介绍了数据挖掘算法以及基于数据挖掘的入侵检测系统的分类,从不同分类的角度介绍了数据挖掘方法在入侵检测系统中的应用。重点对比了模式比较的各种方法,并且使用网络型异常检测方法验证收集的正常数据是否充足的问题。  相似文献   
89.
CORBA技术在网络安全深度防御体系中的应用   总被引:1,自引:0,他引:1  
齐宁  胡华平  王怀民 《计算机工程》2002,28(11):162-163,190
网络安全深度防御体系是网络安全解决方案的趋势所在,而CORBA是当前最优秀的分布计算平台之一,将CORBA技术应用在网络安全深度防御体系中成了一个新的思路和课题。文章简要介绍了深度防御体系的概念及CORBA技术在构建网络安全防御体系中的应用。  相似文献   
90.
一种新的网络攻击危害度定义方法   总被引:5,自引:1,他引:5  
提出了一种新的危害度评估模型,新模型首次考虑到了网络类型对攻击危害的影响以及影响危害度各因素中存在的动态因素,给出了危害度的定量计算公式,同时分析模型中各因子的取值原则,并用实验对模型进行了验证。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号