首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   79篇
  免费   14篇
  国内免费   10篇
综合类   16篇
建筑科学   1篇
矿业工程   1篇
无线电   13篇
自动化技术   72篇
  2022年   1篇
  2021年   2篇
  2019年   3篇
  2018年   1篇
  2017年   2篇
  2016年   5篇
  2015年   4篇
  2014年   1篇
  2013年   6篇
  2012年   6篇
  2011年   1篇
  2010年   3篇
  2009年   4篇
  2008年   7篇
  2007年   5篇
  2006年   5篇
  2005年   22篇
  2004年   6篇
  2003年   1篇
  2002年   1篇
  2001年   1篇
  2000年   5篇
  1999年   4篇
  1997年   2篇
  1996年   2篇
  1995年   3篇
排序方式: 共有103条查询结果,搜索用时 0 毫秒
81.
基于分布/共享内存层次结构的并行程序设计   总被引:1,自引:0,他引:1  
李清宝  张平 《计算机应用》2004,24(6):148-150,158
分布内存结构和共享内存结构各具特点,又有很强的互补性,分布/共享内存层次结构将两种结构相结合,以充分发挥其优势。文中主要讨论基于分布/共享内存层次结构的并行程序设计问题,介绍了MPI和OpenMP混合并行程序设计模式。  相似文献   
82.
本文系统的论述了利用PCI总线接口的软件加密卡系统设计,重点描述了加密卡的硬件组成,并根据实践经验,介绍了PCI加密卡加密的几个关键部位。设计的加密卡实现了高强度加密功能。  相似文献   
83.
本文详细介绍了通过合并,消元,逐项检测的方法进行逻辑综合,求解必要质蕴涵项的思路,并对算法的性能进行了简要的分析。  相似文献   
84.
文件过滤驱动在网络安全终端中的应用   总被引:11,自引:0,他引:11  
瞿进  李清宝  白燕  魏珉 《计算机应用》2007,27(3):624-626
设计并实现了一个运行于Windows系统的网络终端设备信息防泄漏系统。系统通过文件系统过滤驱动的运用,实现了对网络终端机密文件的实时监控和动态加解密,既具有文件加密的安全性,又具有访问控制的方便性,有效地防止了网络终端机密信息的泄漏。  相似文献   
85.
ATM交换技术     
本文论述了ATM的理论和技术问题,重点分析了ATM的交换结构以及采用内置缓存的方法来解决信元冲突的控制技术。  相似文献   
86.
自动复位快速环树数据采集算法   总被引:2,自引:0,他引:2  
获取时序可编程逻辑器件内部状态转移关系是可编程逻辑器件逆向分析的关键和安全缺陷分析的基础。在分析现有可编程逻辑器件数据采集算法的基础上,基于环树数据采集算法,提出一种自动复位机制,以实现可编程逻辑器件功能全集数据的采集;针对环树数据采集算法驱动路径动态变化的问题,提出一种动态最短路径算法,以减少状态转移次数,提高采集效率。实验结果显示,自动复位快速环树数据采集算法不仅实现了可编程逻辑器件功能全集数据的正确采集,而且数据采集效率比现有算法提高了约9%。  相似文献   
87.
陈志锋  李清宝  张平  王炜 《软件学报》2016,27(9):2443-2458
内核级攻击对操作系统的完整性和安全性造成严重威胁.当前,内核完整性度量方法在度量对象选取上存在片面性,且大部分方法采用周期性度量,无法避免TOC-TOU攻击.此外,基于硬件的内核完整性度量方法因添加额外的硬件使得系统成本较高;基于Hypervisor的内核完整性度量方法,应用复杂的VMM带来的系统性能损失较大.针对现有方法存在的不足,提出了基于内存取证的内核完整性度量方法KIMBMF.该方法采用内存取证分析技术提取静态和动态度量对象,提出时间随机化算法弱化TOC-TOU攻击,并采用Hash运算和加密运算相结合的算法提高度量过程的安全性.在此基础上,设计实现了基于内存取证的内核完整性度量原型系统,并通过实验评测了KIMBMF的有效性和性能.实验结果表明:KIMBMF能够有效度量内核的完整性,及时发现对内核完整性的攻击和破坏,且度量的性能开销小.  相似文献   
88.
漏洞扫描还不能完全将网络终端中存在的各种复杂攻击检出,许多传统安全技术时常失效,从信息安全技术层面上还不能有效解决现代网络中的安全问题。该文介绍了PCI扩展ROM规范、网络通信链路切换机制和机密信息存储原理,分析了主机和外部设备互连关系以及攻击特征,提出一种新的基于扩展ROM防止机密信息泄漏的安全网络终端结构,该结构支持网络终端内外网的物理隔离。  相似文献   
89.
变量区间分析是程序代码数据流分析的重要部分。固件反汇编代码存在字节运算和位运算两类运算,当变量取值范围较大时,依次迭代法不能高效地分析经位运算后的结果的取值区间。提出一种快速位运算方法,即根据变量取值区间范围,先将变量转化为不确定位形式再进行位运算;提出一种区间生成算法,即把不确定位形式转化为区间来实现字节运算。实验结果表明,该基于位运算的固件代码变量区间分析方法在程序变量取值范围较大时效率远远高于依次迭代法,而且在各种变量取值区间范围内所需时间稳定,并随着区间范围的增大,其有略微下降趋势。  相似文献   
90.
针对基于深度学习的人脸识别模型难以在嵌入式设备进行部署和实时性能差的问题,深入研究了现有的模型压缩和加速算法,提出了一种基于知识蒸馏和对抗学习的神经网络压缩算法。算法框架由三部分组成,预训练的大规模教师网络、轻量级的学生网络和辅助对抗学习的判别器。改进传统的知识蒸馏损失,增加指示函数,使学生网络只学习教师网络正确识别的分类概率;鉴于中间层特征图具有丰富的高维特征,引入对抗学习策略中的判别器,鉴别学生网络与教师网络在特征图层面的差异;为了进一步提高学生网络的泛化能力,使其能够应用于不同的机器视觉任务,在训练的后半部分教师网络和学生网络相互学习,交替更新,使学生网络能够探索自己的最优解空间。分别在CASIA WEBFACE和CelebA两个数据集上进行验证,实验结果表明知识蒸馏得到的小尺寸学生网络相较全监督训练的教师网络,识别准确率仅下降了1.5%左右。同时将本研究所提方法与面向特征图知识蒸馏算法和基于对抗学习训练的模型压缩算法进行对比,所提方法具有较高的人脸识别准确率。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号