首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   77篇
  免费   13篇
  国内免费   10篇
综合类   16篇
建筑科学   1篇
矿业工程   1篇
无线电   11篇
自动化技术   71篇
  2022年   1篇
  2021年   2篇
  2019年   3篇
  2018年   1篇
  2017年   2篇
  2016年   4篇
  2015年   4篇
  2014年   1篇
  2013年   4篇
  2012年   6篇
  2011年   1篇
  2010年   3篇
  2009年   4篇
  2008年   7篇
  2007年   5篇
  2006年   5篇
  2005年   22篇
  2004年   6篇
  2003年   1篇
  2002年   1篇
  2001年   1篇
  2000年   5篇
  1999年   4篇
  1997年   2篇
  1996年   2篇
  1995年   3篇
排序方式: 共有100条查询结果,搜索用时 15 毫秒
1.
2.
基于聚类分析的内核恶意软件特征选择   总被引:1,自引:0,他引:1  
针对现有基于数据特征的内核恶意软件检测方法存在随特征的增多效率较低的问题,该文提出一种基于层次聚类的特征选择方法。首先,分析相似度计算方法应用于数据特征相似度计算时存在的困难,提出最长公共子集并设计两轮Hash求解法计算最长公共子集;其次,设计基于最长公共子集的层次聚类算法,有效地将相似特征聚类成簇;在此基础上,设计基于不一致系数的内核恶意软件特征选择算法,大大减少特征数,提高检测效率。实验结果验证了方法的有效性,且时间开销在可接受的范围内。  相似文献   
3.
为了解决传统的基于“镜像-分析”的内存取证技术面临的提取内存镜像时间过长及无法有效截获瞬时性内存攻击的问题,提出类蜜罐的实时内存取证方法(RTMF).利用虚拟机监控器针对性地提取内存片段,对提取的数据进行语义重构,以获得操作系统级语义信息.利用扩展页表机制设置关键内存页面的访问权限,将这些内存页面作为蜜罐;针对蜜罐的违规访问会触发扩展页表故障而陷入虚拟机监控器,实时拦截攻击.结果表明,在发现内存攻击后,RTMF既可记录攻击者对内存的修改历史,又可对攻击者追踪溯源.经微基准测试,该方法引入的性能开销在可接受的范围内.  相似文献   
4.
ASIC芯片全定制费用高、风险大、周期长,因此在全定制之前一般先用FPGA或CPLD等可编程逻辑器件做功能验证。但在一些空间极为有限、成本极低的应用场合,采用FPGA或者CPLD显然不是最佳的解决方案。而利用体积小、性能强、成本低的单片机实现芯片全定制将是一个不错的选择。按此设想,文章给出了一种基于微处理器的科学、经济、快速的ASIC芯片功能验证方案,并成功设计出用于某通信设备中的专用加密芯片。  相似文献   
5.
随着传真数据量的急速增长,研究如何提高传真的收发速度具有重要的现实意义。而传真编/解码算法的性能将直接影响传真数据的收发速度。本文在深入研究、总结现有的一些常用编/解码算法的基础上,给出了适用于现有计算环境下的快速编/解码算法。该算法通过实际检测提高传真速度显著。  相似文献   
6.
芯片作为信息存储、传输、应用处理的基础设备,其安全性是信息安全的一个重要组成部分。可编程逻辑器件安全性漏洞检测平台正是为了检测出逻辑芯片内可能存在的攻击后门和设计缺陷而研制的,从而确保电子设备中信息安全可靠。文章研究可编程逻辑器件漏洞检测平台的设计与实现,简要介绍了检测平台的总体结构和运行机制,给出了检测平台的总体设计思想、实现方案及系统组成,并深入研究了漏洞检测平台设计与实现所涉及的相关技术。  相似文献   
7.
共享内存结构上的程序自动并行化通常实现循环级并行,采用fork-join执行模式,并行性能有待提高。论文结合fork-join和SPMD两种执行模式的优势,在并行化编译过程中通过并行区合并和扩展,实现fork-join和SPMD混合执行模式,并在SPMD并行区中实现了基于跨处理器相关图的barrier同步优化。分析验证表明,这些优化策略减少了并行区和barrier同步的数目,有效地提高了生成并行程序的性能。  相似文献   
8.
在对软件漏洞进行研究的基础上,从发掘网络设备硬件漏洞的角度对网络信息安全进行了思考.分析了网络信息安全现状,列举了当前主要的网络防御技术,分析了交换芯片AL216的组成结构和设计原理,研究了如何利用交换芯片AL216为核心设计实现以太网交换设备,并讨论了利用该芯片设计交换设备可能存在的硬件漏洞.通过论述表明了网络设备硬件漏洞存在的可行性和隐蔽性.  相似文献   
9.
周丽  李清宝  樊敏  赵岩 《计算机工程》2010,36(18):132-134
针对逻辑未知PLD的孤立状态检测,对黑箱检测法进行研究。通过分析PLD的I/O结构,阐述检测过程中引脚属性判别的原理,对比分析3类判别算法的性能。针对状态驱动问题,阐明现有驱动算法的实现思想,分析现有驱动算法的空间复杂度,并且针对状态搜索和转移路径长度,定性地分析时间复杂度,提出下一步研究的重点。  相似文献   
10.
逆向工程在科技发展和商业用途上都发挥着重要作用.本文针对在电子、电机和信息领域广泛应用的可编程逻辑器件进行逆向工程研究,首先根据设计中可实现的逻辑结构特征对可编程逻辑器件进行分类,分析论证使用非破坏性方法对可编程逻辑器件进行逆向还原、再造的可能性,然后理论证明可编程逻辑器件逆向工程的可行性,最后给出逆向工程分析中所涉及的关键技术.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号