全文获取类型
收费全文 | 134篇 |
免费 | 28篇 |
国内免费 | 16篇 |
专业分类
综合类 | 6篇 |
无线电 | 77篇 |
一般工业技术 | 3篇 |
自动化技术 | 92篇 |
出版年
2024年 | 1篇 |
2023年 | 2篇 |
2022年 | 8篇 |
2021年 | 3篇 |
2020年 | 3篇 |
2019年 | 1篇 |
2018年 | 2篇 |
2017年 | 5篇 |
2016年 | 6篇 |
2015年 | 1篇 |
2014年 | 2篇 |
2013年 | 2篇 |
2012年 | 1篇 |
2011年 | 5篇 |
2010年 | 7篇 |
2009年 | 4篇 |
2008年 | 8篇 |
2007年 | 5篇 |
2006年 | 7篇 |
2005年 | 21篇 |
2004年 | 12篇 |
2003年 | 8篇 |
2002年 | 6篇 |
2001年 | 15篇 |
2000年 | 11篇 |
1999年 | 13篇 |
1998年 | 7篇 |
1997年 | 7篇 |
1996年 | 2篇 |
1993年 | 1篇 |
1991年 | 1篇 |
1988年 | 1篇 |
排序方式: 共有178条查询结果,搜索用时 31 毫秒
1.
2.
3.
4.
5.
基于节点疏远方法的网络节点重要性评价 总被引:1,自引:0,他引:1
互联网本质上是一种异质网络,其面对恶意攻击是"鲁棒而脆弱的",对节点的重要性进行评价是增强网络抗攻击能力的基础。本文在分析现有常见方法存在不足的基础上,提出了一种称之为节点疏远的方法来评价节点重要性。该方法对需评价重要性的节点的关联边进行合理疏远,然后定义了一种既体现节点全局位置信息又体现节点局部连接特性的重要性度量,用这个度量对节点重要性进行评估。利用节点疏远后全网络效率变化量和通过待评价节点的路径的效率变化量之和相等的特点,降低了直接使用前述度量评价节点重要性的计算复杂度。仿真表明,节点疏远法能够较好地评价节点的重要性,其评价结果更精确。 相似文献
6.
随机化技术防御进程控制流劫持攻击, 是建立在攻击者无法了解当前内存地址空间布局的基础之上, 但是, 攻击者可以利用内存信息泄露绕过随机化防御获得 gadget 地址, 向程序注入由 gadget 地址构造的 payload, 继续实施控制流劫持攻击, 窃取敏感数据并夺取或破坏执行软件的系统。目前, 异构冗余执行系统是解决该问题的方法之一, 基本思想是同一程序运行多个多样化进程, 同时处理等效的程序输入。随机化技术使冗余的进程对恶意输入做出不同的输出, 同时正常功能不受影响。近年来,一些符合上述描述的系统已经被提出, 分析进程异构冗余执行系统的表决设计可以发现, 基于 ptrace 的实现方法会引入大量的上下文切换, 影响系统的执行效率。率先直接修改内核设计出一种进程异构冗余执行系统, 表决过程完全在内核中完成, 冗余的进程独立地采用内存地址空间随机化技术, 构建相互异构的内存地址空间布局, 在与内存信息泄露相关的系统调用处进行表决,发现泄露信息不一致, 阻断进程控制流劫持攻击。即使攻击者跳过内存信息泄露进行漏洞利用, 异构内存空间布局也使得注入由 gadget 地址构造的 payload 无法同时在冗余的进程中有效, 阻断进程控制流劫持攻击。实现了原型系统 KMBox, 实验证明该系统能够有效抵御进程控制流劫持攻击, 性能相较于基于 ptrace 的进程异构冗余执行系统有所提高。 相似文献
7.
针对Internet的服务质量较低的问题,列举出改善Internet服务质量的若干途径,逐一加以描述,并分析了各种途径的优缺点。 相似文献
8.
基于拉格朗日多项式插值法的密钥产生方案 总被引:2,自引:0,他引:2
在计算机网络环境下,密钥的产生和管理是个复杂的问题.本文利用拉格朗日多项式插值法来讨论密钥的产生问题,针对计算机网络管理的层次结构给出了基于密钥片段的多会话密钥产生方法和(k,w)门陷体制下主密钥的产生方法,并对所产生密钥进行了安全分析.这两种方法分别起到了减少所用密钥个数和提高主密钥安全性的作用. 相似文献
9.
10.
宽带接入是当前热点问题,用户的流量管理是其实现的一个重要方面。根据宽带接入的需要,在分析现有缓存管理算法的基础上,提出了URED基于用户的缓存管理算法,这种算法采用虚拟用户队列和实际业务队列管理分组,将用户流状态引入到分组丢弃概率计算中,在用户区分的粒度上提供了用户流的管理并保证了业务流服务质量。通过分析和仿真,证明了URED算法的性能,比现有缓存管理算法更适合于接入路由器的要求。 相似文献