全文获取类型
收费全文 | 46篇 |
免费 | 11篇 |
国内免费 | 31篇 |
专业分类
综合类 | 2篇 |
金属工艺 | 6篇 |
建筑科学 | 3篇 |
矿业工程 | 1篇 |
无线电 | 6篇 |
一般工业技术 | 1篇 |
自动化技术 | 69篇 |
出版年
2022年 | 1篇 |
2021年 | 2篇 |
2020年 | 1篇 |
2019年 | 2篇 |
2018年 | 1篇 |
2017年 | 1篇 |
2016年 | 5篇 |
2015年 | 2篇 |
2014年 | 4篇 |
2013年 | 4篇 |
2012年 | 3篇 |
2011年 | 5篇 |
2010年 | 6篇 |
2009年 | 10篇 |
2008年 | 12篇 |
2007年 | 4篇 |
2006年 | 4篇 |
2005年 | 6篇 |
2004年 | 7篇 |
2003年 | 1篇 |
2001年 | 1篇 |
2000年 | 1篇 |
1999年 | 1篇 |
1997年 | 2篇 |
1990年 | 1篇 |
1988年 | 1篇 |
排序方式: 共有88条查询结果,搜索用时 15 毫秒
21.
我们设计实现了一个异构的多媒体数据共享系统。系统中包括UNIX与Windows两种客户机。本文介绍UNIX客户机子系统的实现情况。 相似文献
22.
异构的多媒体数据共享系统的设计与实现 总被引:2,自引:0,他引:2
本文介绍一个异构环境的多媒体共享系统的设计与实现。系统基于客户/服务器模式,提供了异构平台的多媒体数据的共享和文件存取。试验结果表明,这是一个较低成本和较实用的多媒体数据共享系统。 相似文献
23.
返回导向编程(return-oriented programming,简称ROP)被广泛用于软件漏洞利用攻击中,用来构造攻击代码.通过更新ROP构造技术,证实了图灵完备的纯ROP攻击代码在软件模块中是普遍可实现的.ROP构造功能代码的难点是实现条件转移逻辑.通过深入分析条件转移机器指令的执行上下文发现,对这些指令的传统认知存在一定的局限性.事实上,在已有代码中存在少量的条件转移指令,它们的两个分支的开始部分都是可复用的代码片段(称为gadgets),而且这两个gadgets会从不同的内存单元中取得下一个gadget的地址,因此,以这些条件转移指令开始的代码片段可以帮助ROP实现条件转移逻辑.把这种代码片段称为if-gadget.在Linux和Windows系统上的实验结果表明,if-gadget普遍存在,即使在代码量很小的日常可执行程序中也存在.在Binutils程序集上的实验结果表明,引入if-gadget后,构造图灵完备的ROP代码要比用传统方法容易得多.在Ubuntu这样的主流操作系统上,由于可执行程序上默认没有实施防御ROP攻击的保护机制,因此,攻击者可以在这些软件模块中构造纯ROP攻击代码来发动攻击.由此可见,ROP对系统安全的威胁比原来认为的严重得多. 相似文献
24.
在现代操作系统中,内核运行在最高特权层,管理底层硬件并向上层应用程序提供系统服务,因而安全敏感的应用程序很容易受到来自底层不可信内核的攻击.提出了一种在不可信操作系统内核中保护应用程序的方法AppFort.针对现有方法的高开销问题,AppFort结合x86硬件机制(操作数地址长度)、内核代码完整性保护和内核控制流完整性保护,对不可信内核的硬件操作和软件行为进行截获和验证,从而高效地保证应用程序的内存、控制流和文件I/O安全.实验结果表明:AppFort的开销极小,与现有工作相比明显提高了性能. 相似文献
25.
26.
27.
策略精化是解决分布式应用访问控制策略配置复杂性的重要方法.现有的策略精化技术给出了分层策略描述和逐层精化的方法,但是描述和处理策略之间关联问题能力不足,影响策略精化应用.为此给出了策略和包括组合、互斥、精化、访问路径协同等策略之间关系的形式描述方法,提出了能够描述策略之间关联属性的精化算法和记录策略和策略之间这些关联属性的策略精化树构建方法,为策略精化中的策略关联问题处理提供基础.策略精化树还能直观呈现访问控制的服务品质协议(service-level agreement,SLA). 相似文献
28.
29.
30.
介绍了分离逻辑的验证原理和特点及其在程序验证方面的应用实例,分析了为支持程序验证的若干分离逻辑研究进展,包括分离逻辑的自身属性、与其他逻辑的关系、对程序语言和设计模式的支持以及定理证明器等内容.指出了分离逻辑进一步深入应用所面临的问题和解决方向. 相似文献