首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   567篇
  免费   16篇
  国内免费   29篇
电工技术   76篇
综合类   24篇
化学工业   14篇
金属工艺   14篇
机械仪表   24篇
建筑科学   45篇
矿业工程   22篇
能源动力   5篇
轻工业   12篇
水利工程   4篇
石油天然气   8篇
武器工业   5篇
无线电   168篇
一般工业技术   18篇
冶金工业   3篇
原子能技术   2篇
自动化技术   168篇
  2023年   2篇
  2022年   3篇
  2021年   2篇
  2020年   3篇
  2019年   7篇
  2018年   3篇
  2017年   2篇
  2016年   7篇
  2015年   9篇
  2014年   21篇
  2013年   18篇
  2012年   37篇
  2011年   34篇
  2010年   41篇
  2009年   33篇
  2008年   61篇
  2007年   43篇
  2006年   42篇
  2005年   44篇
  2004年   26篇
  2003年   38篇
  2002年   27篇
  2001年   15篇
  2000年   10篇
  1999年   13篇
  1998年   15篇
  1997年   14篇
  1996年   3篇
  1995年   5篇
  1994年   4篇
  1993年   7篇
  1992年   4篇
  1991年   6篇
  1990年   8篇
  1989年   4篇
  1986年   1篇
排序方式: 共有612条查询结果,搜索用时 15 毫秒
91.
基于监控器时间开销的虚拟机发现方法   总被引:1,自引:1,他引:0       下载免费PDF全文
针对传统方法只能发现单一类型虚拟机的缺陷,提出基于虚拟机监控器时间开销的虚拟机发现方法。特定指令能使监控器运行时产生显著的额外开销,该方法能利用监控器执行不同指令序列产生的相对时间开销对虚拟机进行判别。实验结果表明,该方法能够准确发现目前3类主流虚拟机。  相似文献   
92.
介绍了一种应用于高压开关的动态视频图像监控系统,该系统针对高压开关的结构特点及运行特性而专门设计,采用高速红外摄像技术,能够实时监控高压开关内部的高速清晰图像,可对视频图像进行长时间的录像、跟踪、分析、鉴别。该摄像监控系统将在保障电力系统的安全稳定运行、提高电力系统的自动化调度及维护水平方面发挥重要作用。  相似文献   
93.
为提高操作系统和应用程序的安全性,研究了系统虚拟化的相关技术,讨论典型的基于系统虚拟化技术的安全技术应用和系统.根据研究目标的软件层次,分别从应用程序安全、操作系统安全和虚拟机监控器自身安全性三方面,对当前的研究现状和未来的发展趋势进行了分析和归纳.设计一种基于系统虚拟化技术实现对恶意软件透明安全的动态调试分析方案,通过在Intel-VT平台上实现系统原型,验证了该方法的可行性和有效性.  相似文献   
94.
恶意软件通过隐藏自身行为来逃避安全监控程序的检测.当前的安全监控程序通常位于操作系统内部,难以有效检测恶意软件,特别是内核级恶意软件的隐藏行为.针对现有方法中存在的不足,提出了基于虚拟机监控器(virtual machine monitor,简称VMM)的操作系统隐藏对象关联检测方法,并设计和实现了相应的检测系统vDetector.采用隐式和显式相结合的方式建立操作系统对象的多个视图,通过对比多视图间的差异性来识别隐藏对象,支持对进程、文件及网络连接这3种隐藏对象的检测,并基于操作系统语义建立隐藏对象间的关联关系以识别完整攻击路径.在KVM虚拟化平台上实现了vDetector的系统原型,并通过实验评测vDetector的有效性和性能.结果表明,vDetector能够有效检测出客户操作系统(guest OS)中的隐藏对象,且性能开销在合理范围内.  相似文献   
95.
研究了部分可控Petri网柔性制造系统中的死锁避免的问题。为了保证死锁避免和资源最大允许利用,提出了基于分支定界法的Petri网死锁监控器的优化设计方法,采用多个子控制节点对全局状态建立分布式监控器,通过行为可行和分布可行对分布式监控器下合法状态空间进行检测,对最大行为可行子集建立线性规划模型求解最大分布可行合法状态集,得到分布式监控器下的最大合法状态子空间。最后,建立了柔性制造系统的部分可控Petri网模型,针对系统的死锁避免等多个行为特性要求,分别设计了集中式监控器和分布式监控器,分布式监控器能有效地避免死锁。  相似文献   
96.
局域网的安全监控问题一直令很多网管非常头疼:时常出现网络运行缓慢、打不开网页、IP地址冲突等问题,严重的甚至造成局域网瘫痪,那么到底是什么原因导致的呢?到底是哪个或者哪些员工在“搞鬼”呢?单位不可能对员工监视或者逐一排查,那么应该采用什么办法来解决这个问题呢?其实借助网络幽狗监控器,就能轻松监控局域网的一举一动,既保证局域网的畅通高效,又能确保局域网安全运转。  相似文献   
97.
Intersil公司推出ISL88001/2/3超低功耗三引线电压监控器系列,其超低功耗特性尤其适用于由电池供电的便携式系统中。ISL88001/2/3系列器件可提供精度为±1.2%的严紧电压阈值,以实现可靠的复位以及十1.8V或+5V电源的准确监控。200111S上电复位超时功能可进一步肪止应用中的错误复位。  相似文献   
98.
现代软件系统内核采用面向对象的方法, 提供对内核数据结构的保护和隐藏, 但是内核的安全性设计始终没有到达理想状态。因此, 在面向对象的内核设计中引入安全内核模型可以改善内核设计的安全性问题。提出的BSK 安全模型是一种达到B 级安全的轻量级安全内核模型, 并且将BSK 内核应用于PMI 体系结构设计中, 设计和实现了达到B 级安全的PMI 。  相似文献   
99.
P2P网络有着容易发生DDoS攻击的天然劣势,Tapestry系统中攻击者可以利用热点监控器和资源定位指针列表及邻居映射表的软状态维护机制在覆盖层发起DDoS攻击.认证技术可以有效地识别出攻击者伪造的消息,避免资源定位指针列表和邻居映射表受到污染,从而预防了DDoS攻击的发生.  相似文献   
100.
服务器虚拟化安全机制研究   总被引:1,自引:0,他引:1  
服务器虚拟化技术立足于操作系统和CPU提供的权限控制,由工作在底层的虚拟机监控器为客户机提供资源的实时监控、授权访问、追踪审计等安全功能;同时虚拟机监控器自身采用可信计算技术,实现动态的可信认证;配合其他安全策略规划,服务器虚拟化为客户机提供更好的私密性和完整性保护.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号