首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   91篇
  免费   16篇
  国内免费   10篇
机械仪表   1篇
无线电   41篇
一般工业技术   1篇
冶金工业   11篇
自动化技术   63篇
  2015年   1篇
  2013年   2篇
  2012年   1篇
  2011年   6篇
  2010年   7篇
  2009年   12篇
  2008年   23篇
  2007年   19篇
  2006年   6篇
  2005年   3篇
  2004年   5篇
  2003年   5篇
  2002年   2篇
  2001年   4篇
  2000年   5篇
  1999年   2篇
  1998年   1篇
  1996年   3篇
  1995年   2篇
  1993年   3篇
  1992年   2篇
  1990年   2篇
  1988年   1篇
排序方式: 共有117条查询结果,搜索用时 603 毫秒
1.
针对现有网络扫描技术中存在的扫描静态性和分析评估功能有限等不足,在对网络扫描基本原理综合分析的基础上,进行了网络扫描技术智能化策略的分析探讨,同时提出了一个符合智能化策略的网络扫描系统概念模型.  相似文献   
2.
提出并设计了采用虚拟设备和最新的虚拟操作系统技术以支持远程大规模多用户并发控制的防火墙系统,其突出特点是支持远程的信息安全教学、培训实验与实践教学,远程多用户并发配置任意防火墙规则而相互不冲突。该系统使一台防火墙设备复用为许多虚拟防火墙设备,满足了目前信息安全实践培训中远程教学的需求,并解决了需使用大量昂贵信息安全设备的缺陷。  相似文献   
3.
分析了DoS攻击机理,基于网络流量的自相似性提出了一种DDoS防范模型.首先采用小波方法计算流量的Hurst参数,判断是否遭受DoS攻击.当认为受到攻击后,结合连接信任域来进行响应.实验表明,该模型可以检测到强、弱DoS攻击;在受到DDoS攻击后,仍可以在一定程度上为正常用户提供服务.  相似文献   
4.
提出一种适用于多媒体流的鲁棒性水印算法,该方案将二值图像分段后经扩频调制作为水印信息分别嵌入视频帧的DCT域和音频的DCT域.实验结果表明:算法中嵌入的水印具有良好的不可觉察性,算法复杂度低,并且能够抵抗帧删除,帧插入和帧替换等攻击.对于针对音频信号的攻击,也具有良好的鲁棒性.此外,可以参照另一信号的相应信息,恢复被破坏的水印.  相似文献   
5.
基于自相似的异常流量自适应检测方法   总被引:3,自引:2,他引:1       下载免费PDF全文
根据异常流量对网络自相似的影响,通过研究在流量正常和异常情况下表征自相似程度的Hurst 参数分布特点的不同,设计一种异常流量动态自适应检测方法。该方法采用小波分析估计Hurst参数,根据网络自相似程度自适应地调整检测阈值。对MIT林肯实验室的入侵检测数据测试结果表明,该检测方法具有较好的动态自适应性、较高的检测率及较快的检测速度。  相似文献   
6.
X.500电子目录与WWW集成的设计和实现   总被引:1,自引:0,他引:1  
X.500电子目录能提供很多种OSI网络信息服务。目前国际上访问目录系统发展最快的一种方式是采用WWW浏览器,其界面美观,用户很容易使用,在客户机上也不需要安装任何专门软件。介绍了X.500电子目录与WWW集成系统的模型、浏览器和管理型功能,以及用TCL语言实现集成模型中网关程序的方式。  相似文献   
7.
提出了一种采用Agent辅助PKI用户获得证书路径的方法,设计了基于Agent的PKI信任模型及Agent内部结构,并提出了Agent的证书路径更新算法。理论分析表明,在5个节点的混合信任模型及通信网络中各节点只存在一跳的情况下,该方法能提高效率约2.6倍。  相似文献   
8.
IP返回跟踪DoS攻击的三种数据包标记算法   总被引:1,自引:0,他引:1  
阐述了一种以数据包标记为基础的IP返回跟踪机制,并根据该机制给出了对付DoS(拒绝服务)攻击的三种数据包标记算法。  相似文献   
9.
介绍覆盖性测试技术的基本概念以及其在嵌入式系统中的基本工作过程;通过将覆盖测试工具BullseyeCoverage移植到嵌入式操作系统(Nucleus)的具体实现过程,说明系统要求、系统结构,以及具体的技术实现细节和步骤.其中,如何解决覆盖数据传输问题是系统实现的关键点.  相似文献   
10.
提出一种基于非对称水印的图像认证改进算法,算法中将经过BCH编码和混沌序列调制的认证信息作为水印,利用所有者私钥嵌入图像DCT域,嵌入过程根据DCT块的可视噪声阈值(JND)控制,用户可以利用公钥从水印图像中提取认证信息,但无法从公钥中获取任何私钥信息,从而无法破坏或删除水印.实验结果表明:改进算法中水印图像的PSNR值相比原算法增大4.4dB,并且对常见的基于图像处理的攻击,鲁棒性大大提高.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号