首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   35篇
  免费   7篇
  国内免费   5篇
综合类   4篇
化学工业   1篇
机械仪表   2篇
轻工业   3篇
一般工业技术   2篇
冶金工业   2篇
自动化技术   33篇
  2021年   2篇
  2020年   2篇
  2019年   1篇
  2013年   3篇
  2012年   4篇
  2011年   1篇
  2010年   5篇
  2009年   2篇
  2008年   6篇
  2007年   4篇
  2006年   7篇
  2005年   3篇
  2004年   2篇
  2002年   2篇
  2001年   1篇
  2000年   1篇
  1992年   1篇
排序方式: 共有47条查询结果,搜索用时 15 毫秒
1.
阐述了Linux2.6内核工作原理。研究了进程在内核的运行方式。分析了基于Linux2.6内核下的进程隐藏机制,提出一种进程隐藏方法。即通过截获proc虚拟文件系统的读取访问,来达到进程隐藏的目的。最后编程验证了改方法的有效性。  相似文献   
2.
如何防御分布式拒绝服务攻击是当今最重要的网络安全问题之一。许多研究人员提出了防御方案,其中由Savage等人提出的概率包标记策略受到了广泛的重视。文章在此基础上,提出了一种重叠概率包标记策略,与基本包标记策略相比,该策略只需4个有效碎片就能重构出一条边界,并且在碎片重组时,减少了验证IP有效性的次数,提高了路径重构的效率。  相似文献   
3.
Mix机制为实现匿名通信技术提供了可行的解决方案,但攻击者仍可以在一定程度上通过流量分析来获取通信关系。为了进一步提高Mix机制对抗信息量分析攻击的能力,提出了分组填充的思想,并基于分组填充Mix策略给出了一种新型匿名通信机制。算法分析和仿真实验表明,与传统Mix机制相比,新的基于分组填充的Mix机制,能在有效抵御信息量分析攻击的同时,进一步降低网络的额外带宽开销。  相似文献   
4.
介绍了用VB5.0及MicrosoftAccess97开发基于Windows95/98的建筑预算系统的一些关键技术,特别详细介绍了VB5.0与Excel97结合生成输出报表的方法.  相似文献   
5.
可编程逻辑器件(PLD)存在安全缺陷,且危害性极大,将可视化技术作为PLD安全缺陷检测的辅助手段,其状态转移图布局是关键。针对状态转移图布局中存在的节点重叠、分布不均等不足,提出一种改进的可视化布局算法IGVA。该算法分阶段启发式计算引力和斥力,迭代早期通过减小节点问的引力以避免节点重叠,迭代后期通过减小边的斥力优化节点分布并减少图占用的空间。实验结果表明,IGVA可解决节点重叠的问题,达到图的布局要求。  相似文献   
6.
为了建立更安全的匿名通信系统,需要对现有匿名通信系统中的攻击进行分类研究。首先介绍了网络攻击的分类技术,然后通过分析匿名通信系统中攻击的实施特点,提出了基于过程的匿名通信系统攻击分类方法。经过定性地分析表明,该方法可以对匿名通信系统中的攻击进行较好的分类。利用该分类结果,可以为匿名通信系统中的攻击提出对应的防御策略,进一步提高匿名通信系统的匿名度。  相似文献   
7.
徐红云  于存  苏帮 《纺织学报》2020,41(4):78-83
为避免染料废水处理造成二次污染,采用生物法对直接染料进行脱色处理,通过观察接种一色齿毛菌后染料固体培养基颜色的变化,评价一色齿毛菌对5种直接染料的脱色效果;利用单因素和正交试验对一色齿毛菌脱色直接大红4BS的条件进行优化,得到优化条件:葡萄糖质量浓度为20 g/L,硝酸铵质量浓度为1 g/L,硫酸镁浓度为1.5 mmol/L,每50 mL反应体系接菌量为2片(直径为1 cm)。结果表明:一色齿毛菌对5种直接染料均有脱色能力,其中对直接大红4BS染料的脱色更为彻底;在优化条件下,一色齿毛菌对直接大红4BS脱色13 d时的脱色率达92.00%, 与优化前的脱色率相比提高了50.82%。  相似文献   
8.
一种具有可控匿名性的无线认证协议   总被引:1,自引:1,他引:0       下载免费PDF全文
徐红云  谢诚  刘京 《计算机工程》2009,35(6):139-141
针对无线匿名认证协议中因家乡域身份信息暴露而导致协议匿名性降低及匿名服务滥用的问题,提出一种基于无线网络环境下的可控匿名认证协议。通过使用历史访问域转发认证信息的方法实现家乡域的匿名,通过检查认证标记拒绝非法用户的认证请求,达到对协议的可控性要求。描述协议的实现过程,分析协议的安全性和匿名性。分析结果表明,该协议能提高家乡域的匿名性,可有效控制匿名的滥用。  相似文献   
9.
基于MIX匿名系统模型,提出一种改进的统计命中集攻击算法,并在该算法的基础上给出基于填充包的防御策略。理论分析和实验结果表明,与已有的统计命中集攻击相比,该攻击在接收者相对集中时有较好的攻击效果,采用填充包技术能有效地降低攻击的准确性。  相似文献   
10.
分析高等教育计算机科学与技术专业附修和双学位教育现状,探讨培养计划、优化课程设置、合理设计教学内容改革,提出以混合式教学方法和基于计算思维的理念展开教学,强调加强对附修和双学位课程的管理和课程质量的监控。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号