首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   109篇
  国内免费   11篇
  完全免费   52篇
  自动化技术   172篇
  2022年   1篇
  2021年   1篇
  2019年   1篇
  2018年   6篇
  2017年   7篇
  2016年   9篇
  2015年   2篇
  2014年   6篇
  2013年   5篇
  2012年   12篇
  2011年   17篇
  2010年   18篇
  2009年   13篇
  2008年   10篇
  2007年   17篇
  2006年   5篇
  2005年   4篇
  2004年   11篇
  2003年   6篇
  2002年   6篇
  2001年   4篇
  2000年   3篇
  1999年   2篇
  1998年   4篇
  1997年   1篇
  1989年   1篇
排序方式: 共有172条查询结果,搜索用时 87 毫秒
1.
一种协调勘探和开采的遗传算法:收敛性及性能分析   总被引:19,自引:1,他引:18  
提出了一种新的遗传算法结构。在该结构中,每一代的新种群由保留种 群、繁殖种群的随机种群三部分组成,而它们的相对数量则由不同的参数进行控制,这体现了该算法在运行过程中对搜索空间勘探和开采操作的协调和权衡。通过把该算法建模为齐次的有限Markov链,该文证明了该算法具有全局收敛性。对试验数据的分析表明,该算法能够有效协调算法对问题解空间的勘探和开采操作,因而在处理复杂问题时表现出较高的性能。  相似文献
2.
A Taxonomy of Recommender Agents on the Internet   总被引:14,自引:0,他引:14  
Recently, Artificial Intelligence techniques have proved useful inhelping users to handle the large amount of information on the Internet.The idea of personalized search engines, intelligent software agents,and recommender systems has been widely accepted among users who requireassistance in searching, sorting, classifying, filtering and sharingthis vast quantity of information. In this paper, we present astate-of-the-art taxonomy of intelligent recommender agents on theInternet. We have analyzed 37 different systems and their references andhave sorted them into a list of 8 basic dimensions. These dimensions arethen used to establish a taxonomy under which the systems analyzed areclassified. Finally, we conclude this paper with a cross-dimensionalanalysis with the aim of providing a starting point for researchers toconstruct their own recommender system.  相似文献
3.
J2EE在电子商务开发中的应用研究   总被引:14,自引:1,他引:13  
随着子商务时代的到来,传统的开发平台已不能满足企业应用开发迅猛增加的需要。研究和讨论了J2EE的组件结构和组成框架,分析了基于EJB的网络体系结构和开发技术,开发者利用J2EE构筑企业的开发新平台,能在较短的周期内迅速开发出企业的各种应用程序。  相似文献
4.
基于消息机制的CAD软件二次开发技术的研究与实践   总被引:8,自引:2,他引:6  
该文叙述了当前的软件二次开发方法的不足,介绍了多任务操作系统的消息驱动机制和以消息为纽带的软件二次开发方法,以及以这种方法开发MBP程序的步骤。最后作者以AutoCAD为例,介绍了在WINDOWS多任务操作系统工作平台下,一个机械CAD系统的应用开发实例。  相似文献
5.
基于Fuzzing的MP3播放软件漏洞发掘技术   总被引:8,自引:0,他引:8       下载免费PDF全文
魏瑜豪  张玉清 《计算机工程》2007,33(24):158-160
Fuzzing是一种自动化的漏洞发掘技术。基于Fuzzing的漏洞发掘思想,该文设计并实现了一个针对MP3播放软件的fuzz工具——MP3Fuzz,对现有的从互联网上搜集到的Windows平台下常用的11种MP3播放软件进行了安全测试,发现了4个未公布的安全漏洞。测试结果表明MP3Fuzz的有效性和先进性。  相似文献
6.
系统缓冲区溢出攻击防范体系的建立   总被引:7,自引:1,他引:6  
王磊  张玉清  王力  郎良 《计算机工程》2004,30(12):106-108
缓冲区溢出攻击是Internet上危害最大、最广泛的一种攻击手段。该文在讨论缓冲区溢出攻击的内存模型和工作原理的基础上,提出了安全编程的概念与主要原则,并在整合前人工作的基础上,系统地提出了贯穿软件生命期,包括编程开发、编译测试、安全配置使用3个阶段的完整缓冲区溢出防范体系模型.  相似文献
7.
基于Fuzzing的ActiveX控件漏洞发掘技术   总被引:6,自引:0,他引:6       下载免费PDF全文
Fuzzing是一种有效的自动化的漏洞发掘技术,基于Fuzzing漏洞发掘思想,结合对ActiveX控件的研究,设计并实现了一个Windows系统下的ActiveX控件漏洞发掘平台,并改进了Fuzzing数据产生方案。通过对某些第三方软件安装的控件进行测试,发现了两个已知和一个未知的漏洞,提高了漏洞发掘效率。  相似文献
8.
缓冲区溢出攻击代码的分析研究   总被引:6,自引:0,他引:6  
缓冲区溢出漏洞是当前互联网中存在的最主要的威胁之一。该文先讨论了缓冲区溢出漏洞的产生原理和一般的攻击手段,然后分析了利用缓冲区溢出漏洞的攻击代码,给出了攻击代码的主要特征。最后,讨论了如何利用这些特征,来防范缓冲区溢出攻击的发生。  相似文献
9.
一种基于攻击图的漏洞风险评估方法   总被引:5,自引:3,他引:2       下载免费PDF全文
传统的安全漏洞评估方法只是孤立地对单个漏洞进行评估,评估结果不能反映出漏洞对整个网络的影响程度。针对这个问题,提出了一种新的漏洞风险评估方法。该方法根据攻击图中漏洞间的依赖关系与漏洞的CVSS评分,首先计算出漏洞被利用的可能性与被利用后对整个网络的危害程度,并在此基础上计算出漏洞具有的风险值。由该方法计算出的漏洞风险能够准确地反映出漏洞对整个网络的影响程度,并通过实验证明了该方法的准确性与有效性。  相似文献
10.
基于shellcode检测的缓冲区溢出攻击防御技术研究   总被引:5,自引:0,他引:5       下载免费PDF全文
何乔  吴廖丹  张天刚 《计算机应用》2007,27(5):1044-1046
缓冲区溢出攻击对计算机和网络安全构成极大威胁。从缓冲区溢出攻击原理和shellcode实现方式出发,提出针对shellcode的溢出攻击防御技术。描述shellcode获取控制权前后,从代码特点、跳转方式及shellcode恶意功能实现过程等方面入手,检测并阻止shellcode以对抗溢出攻击的几种技术。最后对这些技术的优缺点进行比较分析,指出其中较为优秀的方法,并就更全面提高系统安全性提出了一些建议。  相似文献
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号