全文获取类型
收费全文 | 71篇 |
免费 | 5篇 |
国内免费 | 20篇 |
专业分类
综合类 | 4篇 |
化学工业 | 1篇 |
建筑科学 | 3篇 |
轻工业 | 1篇 |
石油天然气 | 1篇 |
武器工业 | 1篇 |
无线电 | 38篇 |
自动化技术 | 47篇 |
出版年
2022年 | 1篇 |
2020年 | 3篇 |
2019年 | 1篇 |
2018年 | 4篇 |
2017年 | 2篇 |
2015年 | 4篇 |
2014年 | 2篇 |
2013年 | 6篇 |
2012年 | 9篇 |
2011年 | 5篇 |
2010年 | 4篇 |
2009年 | 6篇 |
2008年 | 8篇 |
2007年 | 3篇 |
2006年 | 8篇 |
2005年 | 11篇 |
2004年 | 4篇 |
2003年 | 6篇 |
2002年 | 2篇 |
1994年 | 1篇 |
1992年 | 3篇 |
1988年 | 2篇 |
1983年 | 1篇 |
排序方式: 共有96条查询结果,搜索用时 15 毫秒
1.
2.
本文是作者承担并完成国家"863"项目基础上总结而来,论文分析了开展项目研究的目的和意义,给出了研究的内容和研究方法.论文重点针对信息安全人才需求层次的不同,分别给出了一个建议性的学历体系和非学历体系的人才培养方案和相应的教材建设规划. 相似文献
3.
为了解决当前模糊测试技术中变异存在一定的盲目性以及变异生成的样本大多经过相同的高频路径的问题,提出并实现了一种基于轻量级程序分析技术的二进制程序模糊测试方法。首先对目标二进制程序进行静态分析来筛选在模糊测试过程中阻碍样本文件深入程序内部的比较指令;随后对目标文件进行插桩来获取比较指令中操作数的具体值,并根据该具体值为比较指令建立实时的比较进度信息,通过比较进度衡量样本的重要程度;然后基于模糊测试过程中实时的路径覆盖信息为经过稀有路径的样本增加其被挑选进行变异的概率;最后根据比较进度信息并结合启发式策略有针对性地对样本文件进行变异,通过变异引导提高模糊测试中生成能够绕过程序规约检查的有效样本的效率。实验结果表明,所提方法发现crash及发现新路径的能力均优于模糊测试工具AFL-Dyninst。 相似文献
4.
山区高速公路的主要特点为施工精度高、桥隧占比大、通视条件较差、地势起伏明显以及路线较长等,这就给施工控制测量工作造成了巨大的困难。本文以杭瑞高速公路贵州大兴至思南段工程为例,对整个工程的数据信息处理、外观观测、选点布网、控制网精度和单独坐标系等进行了深入的研究,提出科学合理的技术方法,为今后高速公路工程施工控制测量技术发展夯实基础。 相似文献
5.
基于简单邮件传输协议(SMTP)通信双方的数据流分析是目前的SMTP电子邮件还原的普遍做法,在某些条件下,得不到下行数据,传统的做法就受到限制。基于SMTP上行数据分析的SMTP电子邮件还原系统利用Libpcap开发包对某一目的网络中的所有SMTP客户端发往SMTP服务器的数据包进行捕获,并对捕获的SMTP数据包进行分析,然后还原出由SMTP客户端发往SMTP服务器的所有的多用途网际邮件扩充协议(MIME)原码文件,最后调用Python的email模块对这些邮件原码进行解码,并将解码后的邮件正文和附件以及内嵌资源等进行归档管理,以便于邮件的内容审计。 相似文献
6.
随着互联网的发展,web浏览器成为互联网信息获取与发布的重要工具,浏览器中存储着的大量浏览信息与痕迹成为了电子证据中重要的一部分。根据浏览器内核的不同,本文分别对当前windows平台下的IE浏览器和主流非IE内核浏览器的痕迹提取技术进行研究。 相似文献
7.
跨站点请求伪造(Cross—Site Request Forgery)是一种互联网上广泛存在的网络攻击,它通过第三方伪造用户请求来欺骗服务器端,达到冒充用户身份、行使用户权利的目的。文中通过分析跨站点请求伪造攻击的原理,并模拟其攻击过程、解析攻击产生的原因来向读者详细介绍此类攻击的特点,并从服务器端和客户端两个方向讨论了防御此类攻击的策略。 相似文献
8.
问题的提出许多有关磁控管的文献书籍在分析不计空间电荷和高频场的电子运动时,一般都假定电子初速为零和初位置为零,这样得出的电子轨迹方程结构形式简单,所表示的物理图象清晰,使用方便。但这毕竟是一种特例,不能以偏概全,因此有它的局限性。有的磁控管文献解出了初速不为零、初位置不为零的电子轨迹,得到一组冗长的数学表达式,而且不易看出它所反映的物理图象,使用不 相似文献
9.
为了提高文件系统监控的准确性和抗攻击能力,设计并实现了一种基于虚拟机监视器的文件系统监控系统,该系统从虚拟机外部透明、实时地监控文件系统操作,获取被监控主机的相关信息,对文件操作进行记录和分析,并保存日志到与被监控主机隔离的安全主机。实验表明,该系统能够有效地监控文件系统操作,保证日志文件安全,检测出恶意代码隐藏文件。 相似文献
10.
针对当前防火墙技术中一套访问控制规则适用于局域网所有用户的设计理念的局限性,提出了一种基于Linux平台的、利用PHPl技术、融合包过滤与代理技术的防火墙设计方案,并开发出基于B/S模式的多用户并发防火墙实验系统,使每个用户能够通过WEB网页制定只针对自己的防火墙访问控制规则。 相似文献