全文获取类型
收费全文 | 47篇 |
免费 | 10篇 |
国内免费 | 31篇 |
专业分类
综合类 | 2篇 |
金属工艺 | 6篇 |
建筑科学 | 3篇 |
矿业工程 | 1篇 |
无线电 | 6篇 |
一般工业技术 | 1篇 |
自动化技术 | 69篇 |
出版年
2022年 | 1篇 |
2021年 | 2篇 |
2020年 | 1篇 |
2019年 | 2篇 |
2018年 | 1篇 |
2017年 | 1篇 |
2016年 | 5篇 |
2015年 | 2篇 |
2014年 | 4篇 |
2013年 | 4篇 |
2012年 | 3篇 |
2011年 | 5篇 |
2010年 | 6篇 |
2009年 | 10篇 |
2008年 | 12篇 |
2007年 | 4篇 |
2006年 | 4篇 |
2005年 | 6篇 |
2004年 | 7篇 |
2003年 | 1篇 |
2001年 | 1篇 |
2000年 | 1篇 |
1999年 | 1篇 |
1997年 | 2篇 |
1990年 | 1篇 |
1988年 | 1篇 |
排序方式: 共有88条查询结果,搜索用时 15 毫秒
1.
2.
为了检测内存访问错误,提出了一种基于语义抽象的内存访问错误检测方法,通过对程序具体语义的完备近似抽象,对相关约束变量操作的精确检验,以及控制流图遍历中的函数信息收集,能够在过程间完备地静态检测C程序源代码中的内存访问边界错误。通过将程序分析和程序验证相结合,提高内存检查的自动化和准确性。原型实现表明了方法的有效性。 相似文献
3.
为了更加精确高效地分析源代码中的内存泄露,针对内存泄露属性分析建模,通过多种途径对现有的方法进行改进。使用函数摘要的方法提高分析效率,并使用对库函数建模、检测虚假路径的方法降低误报,同时尝试检测动态内存通过参数逃逸的情况。在crystal基础上实现了静态分析内存泄露的工具SMD,取得了良好的实验结果。 相似文献
4.
移动Ad-Hoc网路研究中,路由是一个关键问题.现有的Ad-Hoc路由算法大多为单路径算法.但是多路径方法可以更好地支持QoS,最近也受到较大关注.在没有精确的网络拓扑结构情况下,找出多条不相交路径是比较困难的.本文提出了一个基于网络最大流的Ad-Hoc多路径路由算法AMR(Aggregated multipath routing).该算法可以有效地找出多条节点不相交的路径,较大幅度地提高网络传输性能、减少网络拥塞.经过性能测试,表明AMR算法比DSR算法在数据传输率方面提高20%—60%,端对端平均延迟降低40%—60%. 相似文献
5.
目前,对可信信道的评估大多局限于经验的评测,缺乏理论支持,存在着极大的不确定性和不完备性.对此基于通用安全标准CC(Common Criteria)给出了具有一定通用性和可重用性的可信信道评估框架,在此评估框架中应用了形式化的验证方法,提出了把经验分析和形式化验证相结合的评估方法.同时在对SSH的评估中对Cord演算作了适应性的扩展. 相似文献
6.
7.
基于数据挖掘的异常入侵检测系统研究 总被引:3,自引:0,他引:3
网络上不断出现新的攻击方法,要求入侵检测系统具有能检测新的未知攻击的异常检测能力。本文提出了一个基于数据挖掘的异常入侵检测系统ADESDM。ADESDM系统提出了同时从网络数据的协议特征,端口号和应用层数据中挖掘可疑行为的方法。在挖掘过程中,不但采用了基于强规则的关联规则挖掘方法,还针对强规则挖掘方法的缺点,提出了基于弱规则的关联规则挖掘方法,来检测那些异常操作少,分布时间长等不易检测的的网络攻击。同时利用网络通信的时间、方向、端口号、主机地址等属性之间的影响,建立以各属性为节点的贝叶斯网络作为异常判别器,进一步判别关联规则挖掘中发现的可疑行为,提高了系统检测的准确率。 相似文献
8.
策略灵活安全系统的设计与实现 总被引:1,自引:0,他引:1
安全需求多样化对操作系统提出策略灵活性要求,传统操作系统把对安全策略的支持分散到系统相关功能模块中,如文件系统及进程通信等,难以满足这种需求,该文通过对操作系统中策略相关功能部件的分析,提出了一种策略灵活的安全体系结构,并在Linux基础上实现该结构。同以往研究相比,该结构通过对安全属性的统一维护简化了策略冲突协调的复杂性,既方便用户灵活配置已有安全策略,又支持用户针对本领域的安全需求引入新的安全属性及添加新型安全策略。 相似文献
9.
10.
本文提出一个基于策略机制的文件免疫模型FIX。该模型融合文件完整性检查、系统恢复等技术,根据用户制定的完整性策略,检查文件系统中违反完整性策略的行为,并对文件或目录进行自动恢复,以维持文件系统的完整性。基于该模型,采用一个专用服务器保护多个主机的文件系统,构成了一个基于策略的分布式实时文件免疫系统。本文介绍该模型的形式化描述、体系结构以及实现方法,并分析了系统的安全性和性能。 相似文献