首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   394篇
  免费   29篇
  国内免费   39篇
电工技术   10篇
综合类   30篇
化学工业   1篇
金属工艺   2篇
机械仪表   5篇
建筑科学   1篇
轻工业   2篇
武器工业   2篇
无线电   93篇
一般工业技术   1篇
自动化技术   315篇
  2024年   2篇
  2022年   2篇
  2021年   7篇
  2020年   4篇
  2019年   4篇
  2018年   4篇
  2017年   10篇
  2016年   16篇
  2015年   10篇
  2014年   21篇
  2013年   11篇
  2012年   27篇
  2011年   27篇
  2010年   16篇
  2009年   19篇
  2008年   34篇
  2007年   31篇
  2006年   29篇
  2005年   31篇
  2004年   20篇
  2003年   35篇
  2002年   28篇
  2001年   21篇
  2000年   20篇
  1999年   17篇
  1998年   7篇
  1997年   8篇
  1995年   1篇
排序方式: 共有462条查询结果,搜索用时 751 毫秒
1.
Steganographic techniques allow users to covertly transmit information, hiding the existence of the communication itself. These can be used in several scenarios ranging from evading censorship to discreetly extracting sensitive information from an organization. In this paper, we consider the problem of using steganography through a widely used network protocol (i.e. HTTP). We analyze the steganographic possibilities of HTTP, and propose an active warden model to hinder the usage of covert communication channels. Our framework is meant to be useful in many scenarios. It could be employed to ensure that malicious insiders are not able to use steganography to leak information outside an organization. Furthermore, our model could be used by web servers administrators to ensure that their services are not being abused, for example, as anonymous steganographic mailboxes. Our experiments show that steganographic contents can be successfully eliminated, but that dealing with high payload carriers such as large images may introduce notable delays in the communication process.  相似文献   
2.
通过在单片机上实现网络化功能,从而进行远程控制已成为嵌入式系统发展的一个方向。本文就此需求介绍了动态Web Server的基本原理,讨论了在无操作系统单片机环境中开发动态Web Server的一种可行的方法。  相似文献   
3.
随着互联网的高速发展和用户规模的不断扩大,各种针对网络服务端的攻击不断增加。目前大部分的网络防护措施主要针对对网络层和传输层的攻击,对针对应用层的攻击几乎没有防护能力,但越来越多的针对Web的攻击通过应用层完成。文章提出一种基于RBF神经网络的HTTP攻击行为自动识别方法。该方法通过模拟基于HTTP协议的正常行为和异常行为,对获取的Web通信过程中的数据包包体内容进行分析,结合数据包包头的相关信息,构造基于HTTP协议的网络行为。通过大量的模拟实验,形成大量的基于HTTP协议的正常行为记录和异常行为记录,再使用这些行为记录训练基于径向基函数的神经网络。系统可以利用训练好的神经网络从当前的基于HTTP协议的网络行为中自动识别异常HTTP行为,再将识别出的异常HTTP行为存入异常HTTP行为库中。  相似文献   
4.
模仿人类行为的 HTTP 洪水是一种分布式拒绝服务攻击。提出一种抵御方法,它包括三个关键点:使用会话号标示请求者身份,通过分析单位时间的请求消息序列发现傀儡主机,通过丢弃或修改傀儡主机的请求消息中断其攻击。基于该方法实现了一种软件防火墙,它包括统计模块和转发模块,统计模块用于发现傀儡主机,转发模块用于丢弃或修改傀儡主机的请求消息。防火墙部署在网站服务器上,管理员根据网站特征设置运行参数,能以较小的代价使服务器从HTTP洪水中脱困。  相似文献   
5.
为保证用户数据的机密性,业界普遍将数据加密后存储在云端。提出了一种云存储系统中保障数据机密性的方法,其特点有:(1)加解密系统部署于云存储服务器的前端,在客户端和云存储服务器之间对用户数据进行加解密;(2)对用户数据的加解密是实时进行的,在数据上传的传输过程中进行加密,在数据下载的传输过程中进行解密;(3)加解密系统对用户端和云服务器端是透明的。当前广泛使用的基于HTTP协议传输的云存储系统如Amazon S3、OpenStack Swift等可以直接使用该方法。测试结果表明:本方法在不降低数据传输吞吐率的基础上,能有效卸载云存储系统的数据加解密负担。  相似文献   
6.
本文结合我国目前管理信息系统网络体系建设面临的问题,通过分析传统的基于C/S、B/S的管理信息系统模式,阐述了构建现代管理信息系统的背景和必要性,并在此基础之上,提出了一种基于C/S、B/S混合结构的管理信息系统网络体系的运行模式。  相似文献   
7.
王娟  郭永冲  王强 《计算机工程》2008,34(7):157-159
研究特洛伊木马在网络通信方面所采用的技术方法,提出一种利用WebMail系统作为“中转站”的木马通信模型。在该模型中,木马被控端使用HTTP协议访问互联网中的WebMail系统,可轻易突破局域网防火墙,且不要求公网的或固定IP地址,能在网吧等环境中实施控制。通过实现一个原型木马验证该模型的有效性和危害性,并针对此类木马的特点提出防御建议。  相似文献   
8.
近年来,防火墙在网络中得到了广泛的应用.它能够比较有效地防范病毒与黑客的攻击,保护网络的安全.但是也带来了一些不利影响,使一些需要进行网络通信的应用软件系统不能正常工作.介绍一个解决方案,并且重点介绍通过HTTP Tunneling技术使用基于文本的HTTP协议传送二进制数据的方法.  相似文献   
9.
XML(Extensible Markup Language)即可扩展标记语言的数据特性使其与数据库的关系日益密切。研究了SQL Server2000数据库对XML的支持,分析了采用HTTP(Hypertext Transfer Protocol)即超文本传输协议方式访问SQL Server的原理.描述了IIS(Internet Information Server)即互联网信息服务的详细配置过程,用几种方式实现了HTTP方式访问SQL Server数据库,并返回XML文件。最后结合具体的实例阐明了上述几种方法的实现.  相似文献   
10.
基于HTTP的实时信息传输方法   总被引:1,自引:0,他引:1  
目前基于HTTP的实时信息传输技术主要包括客户端定时器的同步刷新、基于AJAX的异步传输和服务器端Push这3种方法.提出了一种新型实时信息传输方法,该方法把基于AJAX的异步传输和服务器端Push两种技术结合起来,实现了利用HTTP长连接进行实时信息异步传输.最后给出了该方案在高校OA系统中的应用实例.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号