首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   48篇
  免费   14篇
  国内免费   12篇
电工技术   2篇
综合类   8篇
化学工业   2篇
建筑科学   7篇
矿业工程   3篇
水利工程   2篇
石油天然气   1篇
无线电   8篇
一般工业技术   1篇
自动化技术   40篇
  2023年   1篇
  2021年   1篇
  2020年   1篇
  2019年   5篇
  2018年   2篇
  2017年   2篇
  2015年   6篇
  2014年   6篇
  2013年   3篇
  2012年   5篇
  2011年   2篇
  2010年   4篇
  2009年   5篇
  2008年   8篇
  2007年   6篇
  2006年   7篇
  2005年   5篇
  2004年   3篇
  2003年   1篇
  1997年   1篇
排序方式: 共有74条查询结果,搜索用时 15 毫秒
1.
为了消除攻击者动态调试JavaScript代码给HTML5应用程序带来的安全威胁,提出一种基于反调试的代码保护方法.在深入分析Firefox及Chrome浏览器中调试器工作原理的基础上,探索了主流浏览器平台中调试器运行时的特征.基于调试器特征构造检测调试行为的JavaScript代码片,并结合针对调试行为的响应策略达到反动态调试目的.通过攻击实例验证了该方法的有效性,在不影响程序性能的前提下提升了Web应用程序的安全性.  相似文献   
2.
提出了一种集成安全分析的软件设计与开发新方法,该方法以MDA为基础框架,使用VMLsec建立软件安全属性的平台无关模型,使得在软件设计的早期就能够囊括更多的安全需求,从而降低后期开发的风险与成本,提高软件的复用性.  相似文献   
3.
构件交互风格和交互协议的描述与验证是基于构件的分布式系统开发的基础和关键,而构件交互协议是一种典型的分布式并发系统.传统的方法难以解决系统建模和验证中的所谓的状态爆炸问题.偏序简化是应用迹的概念,对模型进行化简并且对模型进行死锁验证.但这样的验证重点放在了Petri网模型上,而没有涉及进程代数模型,所验证的只是模型是否有死锁状态.而以通信系统演算CCS为代表的进程代数,因其概念简洁,可用的数学工具丰富,在分布式并发系统的规范、分析、设计和验证方面获得了广泛应用.对此,提出将偏序规约应用于进程代数模型,给出基于进程代数模型的偏序简化算法,并提出利用进程代数模型偏序简化算法来验证安全性的方法.  相似文献   
4.
相对于传统的P2P文件共享系统,P2P流媒体系统的激励机制更为必要.分析并总结了当前P2P流媒体系统中已提出的比较有代表性的几种激励机制:基于信誉的、基于市场的、基于惩罚的、基于社会福利的以及一种自然的激励模型,并讨论了每种机制的典型实例,在此基础上对未来工作进行了展望.  相似文献   
5.
针对现有网络考试系统中页面逻辑、业务逻辑和数据逻辑混杂在一起,系统耦合性高,重用性、可维护性、可扩展性差以及Web用户界面响应灵敏性低等方面的问题,利用Struts框架、Hibernate.Ajax技术结合J2EE四层体系设计和实现了一个网络考试系统。此系统分离了页面逻辑、业务逻辑和数据逻辑,达到了结构上的松散耦合,提高了重用性、可维护性、可扩展性,实现了系统的动态更新页面和实时响应。较好地满足了教学需要,提高了考试评估的科学性和准确性。  相似文献   
6.
黄土连拱隧道中墙结构的数值模拟研究   总被引:8,自引:4,他引:4  
隧道施工过程的应力变化对隧道的稳定性有重大的影响。文章通过对离石连拱隧道的二维弹塑性数值模拟,分析了隧道在开挖各阶段的应力和变形情况,针对隧道中墙受力情况进行了专题研讨,进而对连拱隧道的结构设计和施工作了一些探讨。  相似文献   
7.
21世纪我国迎来了地下空间的大发展,针对我国目前地下空间的利用状况.提出了我国急需建立地下空间的开发和利用制度,以及地下空间开发的可持续性,并提出我国地下空间开发和利用的方向。  相似文献   
8.
Web文本内容过滤方法的研究   总被引:7,自引:0,他引:7  
文章研究了Web文本内容过滤的方法,分析了向量空间模型、关键词匹配算法等关键技术.并详细讨论了Web网页中文本内容过滤方法的实现过程。重点分析了该方法中的修正值选取、关键词权重函数以及过虑策略等方面的不足,提出了一个改进的Web文本内容过滤方法,能够有效降低算法的复杂性,提高性能。  相似文献   
9.
提出了一种利用多常量编码伪水印来对动态图水印进行保护的方法,设计了针对IPPCT结构动态图水印的保护算法。该算法通过创建多个IPPCT结构的伪水印对宿主程序功能性的依赖关系,对真实水印起到了防篡改的作用,增加了攻击者的攻击难度,从而可对该类水印进行有效的保护。  相似文献   
10.
针对传统入侵检测系统对付复杂攻击防御时暴露出的不足,提出利用数据挖掘技术进行网络入侵事件协同分析,建立关联规则与序列规则模型,并结合两者进行全局信息推理获取复杂攻击模式.重点研究了复杂入侵事件的防御决策技术和基于有限自动机的危机分析方法,详细分析了防御决策向量的制定过程以及防御知识的表示问题.实验结果表明,所提出的模型和方法能通过提前确定防御点增强系统防御的实时性与有效性.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号