全文获取类型
收费全文 | 79篇 |
免费 | 14篇 |
国内免费 | 10篇 |
专业分类
综合类 | 16篇 |
建筑科学 | 1篇 |
矿业工程 | 1篇 |
无线电 | 13篇 |
自动化技术 | 72篇 |
出版年
2022年 | 1篇 |
2021年 | 2篇 |
2019年 | 3篇 |
2018年 | 1篇 |
2017年 | 2篇 |
2016年 | 5篇 |
2015年 | 4篇 |
2014年 | 1篇 |
2013年 | 6篇 |
2012年 | 6篇 |
2011年 | 1篇 |
2010年 | 3篇 |
2009年 | 4篇 |
2008年 | 7篇 |
2007年 | 5篇 |
2006年 | 5篇 |
2005年 | 22篇 |
2004年 | 6篇 |
2003年 | 1篇 |
2002年 | 1篇 |
2001年 | 1篇 |
2000年 | 5篇 |
1999年 | 4篇 |
1997年 | 2篇 |
1996年 | 2篇 |
1995年 | 3篇 |
排序方式: 共有103条查询结果,搜索用时 15 毫秒
71.
针对现有剪贴板操作监控无法抵御内核层攻击,且所采取的单一保护策略无法满足现实需求的问题,提出一种基于虚拟机监控器(VMM)的文档内容剪贴板操作监控技术,并提出基于剪贴板操作监控的电子文档分级保护策略。首先,通过修改影子寄存器的方法在VMM层截获并识别系统调用;其次,监控文档打开操作建立进程标识符和文档路径之间的映射表,并在截获到剪贴板操作后通过进程标识符解析文档路径;最后,根据电子文档分级保护策略对剪贴板操作进行过滤。实验结果表明,监控系统给客户机文件系统带来的性能损耗随着文件读写块的增大而减小,当读写块大小达到64 KB以上时,客户机性能损耗在10%以内,对用户影响不大。 相似文献
72.
软件加密技术是软件版权保护的有效手段之一,但以往这方面的研究和公开的文献大多数是从某种具体技术的实现上着手的,缺乏系统的观念和理论的指导。鉴于此,论文在简要地介绍了加密软件的特点后,结合有穷自动机理论,提出了一种基于FA的软件加密模型,试图从系统和理论的角度阐释软件加密原理。 相似文献
73.
软件加密技术是实现软件产品版权保护的有效手段之一。加密软件加密强度的高低主要取决于算法安全、安全源安全和接口安全等三个方面。由于接口安全问题的解决需要丰富的正逆向工程经验和扎实的软硬件底层基本功,加之目前尚无理论的指导,所以公开的文献中接口安全问题的研究最为薄弱。鉴于此,文章试图借助基于FA的软件加密模型,从系统和理论的角度阐释加密软件中接口安全问题产生的原因,并对其表现形式和解决方案进行探讨。 相似文献
74.
75.
一种动态优先级排序的虚拟机I/O调度算法 总被引:1,自引:0,他引:1
I/O任务调度是影响I/O密集型虚拟机性能的重要因素。现有调度方法主要是针对虚拟机整机I/O带宽的优化,较少兼顾各虚拟域与全局性能,也无法满足域间差异化服务的要求。针对现有方法的不足,提出了一种动态优先级排序的虚拟机I/O调度算法DPS。该算法基于多属性决策理论,以离差最大化方法计算I/O任务的优先级评估属性权重,对I/O任务优先级进行综合评估;通过引入任务所在虚拟域价值,体现云计算环境下虚拟域重要性差异。在Xen系统中通过实验评测DPS调度虚拟化网卡的性能,结果表明,DPS能够有效提高指定域与全局的I/O任务截止期保证率、整机I/O带宽,并能为不同虚拟域的I/O应用提供差异化服务。 相似文献
76.
近年来,代码复用攻击与防御成为安全领域研究的热点.内核级代码复用攻击使用内核自身代码绕过传统的防御机制.现有的代码复用攻击检测与防御方法多面向应用层代码复用攻击,忽略了内核级代码复用攻击.为有效检测内核级代码复用攻击,提出了一种基于细粒度控制流完整性(CFI)的检测方法.首先根据代码复用攻击原理和正常程序控制流构建CFI约束规则,然后提出了基于状态机和CFI约束规则的检测模型.在此基础上,基于编译器辅助实现CFI标签指令插桩,并在Hypervisor中实现CFI约束规则验证,提高了检测方法的安全性.实验结果表明该方法能够有效检测内核级代码复用攻击,并且性能开销不超过60%. 相似文献
77.
基于PCI总线加密卡硬件设计 总被引:2,自引:0,他引:2
介绍基于PCI总线加密卡的硬件组成部分。该加密卡汲取了现代先进的加密思想,实现了高强度加密功能。 相似文献
78.
针对分布内存结构的并行化将串行程序转变为在各处理节点上运行的SPMD并行程序,节点程序包含该节点所执行的运算和与其它节点交换信息的通信操作。讨论了在已知数据分解和计算划分的前提下生成分布内存结构下的消息传递并行程序的算法,以Lam提出的线性不等式基本框架为基础,在Paraguin工作基础上进行了有效的改进:第一在代码生成算法中引入了数据分布;第二将处理器空间由一维扩展到多维;第三将虚拟处理器到物理处理器的映射关系引入代码生成算法,从而减少了节点间通信的数量,提高了生成并行代码的性能。 相似文献
79.
80.
随着地址空间布局随机化被广泛部署于操作系统上,传统的代码复用攻击受到了较好的抑制.但新型的代码复用攻击能通过信息泄露分析程序的内存布局而绕过地址空间布局随机化(address space layout randomization, ASLR),对程序安全造成了严重威胁.通过分析传统代码复用攻击和新型代码复用攻击的攻击本质,提出一种基于代码防泄漏的代码复用攻击防御方法VXnR,并在Bitvisor虚拟化平台上实现了VXnR,该方法通过将目标进程的代码页设置可执行不可读(Execute-no-Read, XnR),使代码可以被处理器正常执行,但在读操作时根据被读物理页面的存储内容对读操作进行访问控制,从而阻止攻击者利用信息泄露漏洞恶意读进程代码页的方法搜索gadgets,实验结果表明:该方法既能防御传统的代码复用攻击,还能够防御新型的代码复用攻击,且性能开销在52.1%以内. 相似文献