首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   127篇
  免费   14篇
  国内免费   22篇
电工技术   3篇
综合类   9篇
化学工业   1篇
金属工艺   1篇
机械仪表   2篇
建筑科学   1篇
矿业工程   1篇
石油天然气   2篇
无线电   22篇
一般工业技术   1篇
自动化技术   120篇
  2024年   1篇
  2023年   3篇
  2022年   1篇
  2021年   1篇
  2020年   6篇
  2019年   3篇
  2018年   2篇
  2017年   9篇
  2016年   5篇
  2015年   8篇
  2014年   12篇
  2013年   8篇
  2012年   12篇
  2011年   4篇
  2010年   10篇
  2009年   7篇
  2008年   6篇
  2007年   11篇
  2006年   2篇
  2005年   7篇
  2004年   12篇
  2003年   10篇
  2002年   6篇
  2000年   5篇
  1999年   1篇
  1998年   1篇
  1997年   3篇
  1996年   1篇
  1995年   1篇
  1994年   1篇
  1993年   1篇
  1992年   1篇
  1990年   1篇
  1987年   1篇
排序方式: 共有163条查询结果,搜索用时 0 毫秒
1.
作为最流行的开源操作系统,Linux在各行各业得到了广泛的应用。因此了解Linux内核的架构及工作机制就显得非常重要。然而目前对Linux内核的主要学习途径是各种教科书以及经验博客,而对于Linux内核的实时动态监控技术却很少有人了解。本文提供一种动态监视内核运行过程的方法。通过此方法可以动态地观察Linux内核的函数调用情况,以及CPU寄存器值等动态信息。  相似文献   
2.
为了帮助研发人员理解复杂系统的架构,通过对源码进行静态分析,在此基础之上,重点对函数调用关系进行研究,并且基于开源编译器ncc实现了函数调用关系的解析.实验结果表明该方法可以有效地获取函数的调用关系且准确地解析钩子函数对应的回调函数.  相似文献   
3.
在软件二进制补丁比对结果的基础上,提出一种基于目标的适应值函数模型.该模型对同一种群中所有个体评估,寻找优秀个体以遗传到子代中,产生能够到达或接近到达可疑函数的个体数据.该算法不需要源码.实验结果表明,该算法简化了逆向分析人员构造软件畸形数据的过程,为其快速触发软件脆弱点创造了条件.  相似文献   
4.
薛永岭  黄皓  张博 《计算机工程》2009,35(9):133-135
针对恶意篡改程序控制流攻击方式,提出一种监控程序控制流完整性的方法。对程序源代码进行扫描,以函数作为识别程序行为的基本粒子,利用函数调用执行的序列信息,建立表现程序原意的行为轨迹模型,利用该模型在运行期监控程序的执行流程。实验结果表明,该方法对篡改控制流的攻击起到了很好的防御作用。  相似文献   
5.
《软件工程师》2017,(2):12-15
软件受到攻击后将在所执行的系统调用状况中有所体现,因此可将基于系统调用的入侵检测技术应用于软件漏洞的检测。本文针对无源码的可执行程序,引入系统调用节点和系统调用上下文信息的概念来刻画软件行为的动态特性和漏洞的位置信息,利用改进的STIDE算法构造软件正常行为特征库来检测并定位漏洞。实验结果表明该方法能够准确获取软件行为信息,且具有较强的漏洞检测能力。  相似文献   
6.
恶意代码检测识别技术的研究方向是基于行为特征的分析,当前的研究主要针对孤立的行为特征进行分析,导致较高的漏报和误报率。文中提出一种基于二维行为特征的恶意代码检测识别算法。该算法通过归纳和分析反汇编后的代码的系统调用序列图、调用流图特征,结合代码的语义结构和代码结构特征来表现恶意代码的"行为"特性。通过使用加权多数投票算法,并综合分类器的特征优势,给出判定结果。实验表明,使用该算法进行恶意代码检测识别具有较低的漏报误报率。  相似文献   
7.
全国计算机等级考试是在每年的三月份与九月份举行,其中作为本科生报考人数最多的就是二级C语言,C语言的上机操作题每年困扰着这无数的大学生们,二级C语言的上级操作题分为三题,即填空题,改错题,编程题,总共100分,本文举例了二级C语言的一些试题加以分析,并且着重介绍了函数调用的格式。  相似文献   
8.
利用Windows API函数实现远程线程创建,远程线程进入的目标进程的地址空间中,可以和目标进程一起运行。本文讨论了此技术的理论基础,并阐述实现的原理,着重说明了实现其功能而需要调用的Windows API函数以及它们之间的调用关系。  相似文献   
9.
奚:王老师,从上一期到这一期,可以说您是讲指针的一个发展过程吧? 王:是的。数组的需要产生了指针;函数调用控制的需要产生了指向const常量的指针;运算符函数重载的需要产生了引用;泛型算法的需要产生了迭代器。  相似文献   
10.
文件图标是windows下用来区别文件类型的方法之一,特殊的图标可使特殊的文件容易查找,而图标经常集成在可执行文件或动态连接库中。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号