首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   92篇
  免费   15篇
  国内免费   10篇
机械仪表   1篇
无线电   41篇
一般工业技术   1篇
冶金工业   11篇
自动化技术   63篇
  2015年   1篇
  2013年   2篇
  2012年   1篇
  2011年   6篇
  2010年   7篇
  2009年   12篇
  2008年   23篇
  2007年   19篇
  2006年   6篇
  2005年   3篇
  2004年   5篇
  2003年   5篇
  2002年   2篇
  2001年   4篇
  2000年   5篇
  1999年   2篇
  1998年   1篇
  1996年   3篇
  1995年   2篇
  1993年   3篇
  1992年   2篇
  1990年   2篇
  1988年   1篇
排序方式: 共有117条查询结果,搜索用时 31 毫秒
1.
Web应用防火墙的设计与实现   总被引:1,自引:0,他引:1  
大部分Web应用都存在安全漏洞从而为攻击者提供了一扇攻击的大门,并且传统安全设备如网络防火墙、入侵检测系统只能保护开放系统互连(OSI)参考模型的较低层,并不能有效防御应用层的攻击。在分析了主流的Web应用层的攻击方法后提出一个Web应用防火墙的整个实现架构和一些过滤策略。Web应用防火墙用Python实现,经测试,可以有效地阻止各种恶意的攻击,如SQL注入、跨站脚本攻击和应用层拒绝服务攻击。  相似文献   
2.
3.
“全国电子信息类专业计算机课程教改研讨会”是继前两次称为“全国无线电技术类专业计算机课程教学研讨会”第三次会议。从1992年第一次会议到现在的三年多时间内,全国各院校在电子信息类专业的计算机课程的教学改革和建设方面都做了不少工作,取得了不少经验和成绩,使各院校的电子信息类专业与计算机知识相结合方面和计算机应用能力方面均有了很大的提高。  相似文献   
4.
4200mm 四辊轧机机架辊,是由一个电机带动,包括一个平辊两个花辊。自投产以来,频繁出现各部件的损坏事故。主要有:机架辊接轴的扭曲变形;扁头折断;叉头扳  相似文献   
5.
提出了一种采用Agent辅助PKI用户获得证书路径的方法,设计了基于Agent的PKI信任模型及Agent内部结构,并提出了Agent的证书路径更新算法。理论分析表明,在5个节点的混合信任模型及通信网络中各节点只存在一跳的情况下,该方法能提高效率约2.6倍。  相似文献   
6.
提出一种基于非对称水印的图像认证改进算法,算法中将经过BCH编码和混沌序列调制的认证信息作为水印,利用所有者私钥嵌入图像DCT域,嵌入过程根据DCT块的可视噪声阈值(JND)控制,用户可以利用公钥从水印图像中提取认证信息,但无法从公钥中获取任何私钥信息,从而无法破坏或删除水印.实验结果表明:改进算法中水印图像的PSNR值相比原算法增大4.4dB,并且对常见的基于图像处理的攻击,鲁棒性大大提高.  相似文献   
7.
提出了一种“益虫”的网络扩散模型。该模型具有良好的可控性,能保证杀毒面积的广度,并能通过调节若干参数平衡对网络负荷与扩散速度的不同要求。文章改进了适用于传统蠕虫扩散模式的Kermack-Mckendrick公式,形成适用于新扩散方式的数学模型。为了进一步测试与分析,对同一个网络扩散模型建立了简化的数学模型,测试表明该模型的扩散速度近似为指数级。  相似文献   
8.
介绍覆盖性测试技术的基本概念以及其在嵌入式系统中的基本工作过程;通过将覆盖测试工具BullseyeCoverage移植到嵌入式操作系统(Nucleus)的具体实现过程,说明系统要求、系统结构,以及具体的技术实现细节和步骤.其中,如何解决覆盖数据传输问题是系统实现的关键点.  相似文献   
9.
IP返回跟踪DoS攻击的三种数据包标记算法   总被引:1,自引:0,他引:1  
阐述了一种以数据包标记为基础的IP返回跟踪机制,并根据该机制给出了对付DoS(拒绝服务)攻击的三种数据包标记算法。  相似文献   
10.
介绍了X.500目录系统、LDAP、PKI和X.509证书规范,给出了建立一个以X.500目录库作为证书仓库,以LDAP作为访问协议,以Kerberos作为安全保障的PKI证书操作实验系统的方法。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号