全文获取类型
收费全文 | 567篇 |
免费 | 16篇 |
国内免费 | 29篇 |
专业分类
电工技术 | 76篇 |
综合类 | 24篇 |
化学工业 | 14篇 |
金属工艺 | 14篇 |
机械仪表 | 24篇 |
建筑科学 | 45篇 |
矿业工程 | 22篇 |
能源动力 | 5篇 |
轻工业 | 12篇 |
水利工程 | 4篇 |
石油天然气 | 8篇 |
武器工业 | 5篇 |
无线电 | 168篇 |
一般工业技术 | 18篇 |
冶金工业 | 3篇 |
原子能技术 | 2篇 |
自动化技术 | 168篇 |
出版年
2023年 | 2篇 |
2022年 | 3篇 |
2021年 | 2篇 |
2020年 | 3篇 |
2019年 | 7篇 |
2018年 | 3篇 |
2017年 | 2篇 |
2016年 | 7篇 |
2015年 | 9篇 |
2014年 | 21篇 |
2013年 | 18篇 |
2012年 | 37篇 |
2011年 | 34篇 |
2010年 | 41篇 |
2009年 | 33篇 |
2008年 | 61篇 |
2007年 | 43篇 |
2006年 | 42篇 |
2005年 | 44篇 |
2004年 | 26篇 |
2003年 | 38篇 |
2002年 | 27篇 |
2001年 | 15篇 |
2000年 | 10篇 |
1999年 | 13篇 |
1998年 | 15篇 |
1997年 | 14篇 |
1996年 | 3篇 |
1995年 | 5篇 |
1994年 | 4篇 |
1993年 | 7篇 |
1992年 | 4篇 |
1991年 | 6篇 |
1990年 | 8篇 |
1989年 | 4篇 |
1986年 | 1篇 |
排序方式: 共有612条查询结果,搜索用时 15 毫秒
91.
92.
93.
为提高操作系统和应用程序的安全性,研究了系统虚拟化的相关技术,讨论典型的基于系统虚拟化技术的安全技术应用和系统.根据研究目标的软件层次,分别从应用程序安全、操作系统安全和虚拟机监控器自身安全性三方面,对当前的研究现状和未来的发展趋势进行了分析和归纳.设计一种基于系统虚拟化技术实现对恶意软件透明安全的动态调试分析方案,通过在Intel-VT平台上实现系统原型,验证了该方法的可行性和有效性. 相似文献
94.
恶意软件通过隐藏自身行为来逃避安全监控程序的检测.当前的安全监控程序通常位于操作系统内部,难以有效检测恶意软件,特别是内核级恶意软件的隐藏行为.针对现有方法中存在的不足,提出了基于虚拟机监控器(virtual machine monitor,简称VMM)的操作系统隐藏对象关联检测方法,并设计和实现了相应的检测系统vDetector.采用隐式和显式相结合的方式建立操作系统对象的多个视图,通过对比多视图间的差异性来识别隐藏对象,支持对进程、文件及网络连接这3种隐藏对象的检测,并基于操作系统语义建立隐藏对象间的关联关系以识别完整攻击路径.在KVM虚拟化平台上实现了vDetector的系统原型,并通过实验评测vDetector的有效性和性能.结果表明,vDetector能够有效检测出客户操作系统(guest OS)中的隐藏对象,且性能开销在合理范围内. 相似文献
95.
研究了部分可控Petri网柔性制造系统中的死锁避免的问题。为了保证死锁避免和资源最大允许利用,提出了基于分支定界法的Petri网死锁监控器的优化设计方法,采用多个子控制节点对全局状态建立分布式监控器,通过行为可行和分布可行对分布式监控器下合法状态空间进行检测,对最大行为可行子集建立线性规划模型求解最大分布可行合法状态集,得到分布式监控器下的最大合法状态子空间。最后,建立了柔性制造系统的部分可控Petri网模型,针对系统的死锁避免等多个行为特性要求,分别设计了集中式监控器和分布式监控器,分布式监控器能有效地避免死锁。 相似文献
96.
翁永平 《数字社区&智能家居》2008,(7)
局域网的安全监控问题一直令很多网管非常头疼:时常出现网络运行缓慢、打不开网页、IP地址冲突等问题,严重的甚至造成局域网瘫痪,那么到底是什么原因导致的呢?到底是哪个或者哪些员工在“搞鬼”呢?单位不可能对员工监视或者逐一排查,那么应该采用什么办法来解决这个问题呢?其实借助网络幽狗监控器,就能轻松监控局域网的一举一动,既保证局域网的畅通高效,又能确保局域网安全运转。 相似文献
97.
《单片机与嵌入式系统应用》2008,(10):88-88
Intersil公司推出ISL88001/2/3超低功耗三引线电压监控器系列,其超低功耗特性尤其适用于由电池供电的便携式系统中。ISL88001/2/3系列器件可提供精度为±1.2%的严紧电压阈值,以实现可靠的复位以及十1.8V或+5V电源的准确监控。200111S上电复位超时功能可进一步肪止应用中的错误复位。 相似文献
98.
99.
P2P网络有着容易发生DDoS攻击的天然劣势,Tapestry系统中攻击者可以利用热点监控器和资源定位指针列表及邻居映射表的软状态维护机制在覆盖层发起DDoS攻击.认证技术可以有效地识别出攻击者伪造的消息,避免资源定位指针列表和邻居映射表受到污染,从而预防了DDoS攻击的发生. 相似文献
100.
服务器虚拟化安全机制研究 总被引:1,自引:0,他引:1
服务器虚拟化技术立足于操作系统和CPU提供的权限控制,由工作在底层的虚拟机监控器为客户机提供资源的实时监控、授权访问、追踪审计等安全功能;同时虚拟机监控器自身采用可信计算技术,实现动态的可信认证;配合其他安全策略规划,服务器虚拟化为客户机提供更好的私密性和完整性保护. 相似文献