首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   48篇
  免费   11篇
  国内免费   12篇
综合类   4篇
化学工业   1篇
机械仪表   1篇
轻工业   1篇
无线电   25篇
一般工业技术   2篇
自动化技术   37篇
  2022年   5篇
  2021年   2篇
  2020年   3篇
  2019年   3篇
  2018年   1篇
  2017年   1篇
  2015年   4篇
  2014年   3篇
  2013年   3篇
  2012年   11篇
  2011年   4篇
  2010年   2篇
  2009年   8篇
  2008年   2篇
  2007年   4篇
  2006年   1篇
  2005年   1篇
  2003年   1篇
  2002年   4篇
  2001年   4篇
  2000年   4篇
排序方式: 共有71条查询结果,搜索用时 0 毫秒
51.
在分析现有应用层组播协议基础上,提出Tree-Ring模型,该模型构建于Pastry之上,采用Pastry的路由与定位机制,构造一个树与环相结合的覆盖网络。实验显示,模型中70%以上的节点出度为1,80%以上的节点的相对延迟比控制在2.7以内。结果表明,Tree-Ring能有效地平衡节点负载,满足大规模网络中大内容传播的需要。  相似文献   
52.
在加密去重系统中,基于流行度为数据设定不同级别的安全保护可有效平衡数据安全与存储效率。现有方案均需引入第三方服务器协助统计数据流行度,而第三方易成为单点故障和效率瓶颈。针对此问题,提出了一个无第三方服务器的基于数据流行度的加密去重方案,基于Count-Minsketch算法和MerklePuzzles协议实现数据流行度的安全统计,并通过用户间执行s PAKE协议实现不流行数据的加密去重。安全性分析和实验评估表明所提方案是安全且高效的。  相似文献   
53.
相对熵密度偏差在入侵检测模型中的应用   总被引:1,自引:0,他引:1       下载免费PDF全文
针对入侵检测系统(IDS)中基于训练数据选择较好的异常检测模型。使用相对熵密度偏差作为模型之间的度量。通过分析模型的分布与训练数据真实分布的差异,根据原数据本身的相依关系,使用较少的数据选择出较好的适用检测模型。实验结果证明针对所给的数据,隐马氏模型(HMM)要好于马氏链模型(MCM)。  相似文献   
54.
企业评价诊断系统的设计与实现   总被引:1,自引:1,他引:0  
企业评价与诊断方法的研究,对企业了解自身经营状况,发现经营过程中的问题,实现企业现代化的管理具有十分重要的意义,提出了一套评价企业经营效果和诊断企业运营过程中存在的问题的方法,并研究了实现这一方法的计算机应用系统的设计与实现问题。  相似文献   
55.
基于知识库的企业诊断原型系统的设计与实现   总被引:1,自引:0,他引:1  
企业诊断是改善企业管理工作,提高企业经济效益的有效手段。利用计算机获取专家诊断知识,自动智能地分析企业数据,实时对企业作出诊断与评价,对企业发展有着深元的影响,文中研究了制造类型企业的诊断方法和技术,建立了企业诊断和知识库的系统结构,并设计与实现了企业诊断计算机软件原型系统。  相似文献   
56.
符号执行能够对软件的路径分支信息进行收集和形式化表示,然后通过路径可达性推理得到软件行为同用户输入、网络输入等外部执行环境间的依赖关系.这些依赖关系已被广泛地应用到漏洞发掘、代码复用、协议分析等领域.该逆向分析技术也可被黑客用于软件破解、篡改和盗版等,对软件知识产权的保护带来了新的威胁.提出了一种新的基于路径模糊的软件保护方法以抵抗基于符号执行的逆向分析:利用条件异常代码替换条件跳转指令来隐藏程序的路径分支信息,使用不透明谓词技术引入伪造的路径分支来弥补程序在统计属性上的差异,并对路径模糊技术的强度、弹性和开销进行了分析.实验结果表明路径模糊技术能保护各类路径分支条件,有效减少路径分支信息的泄露,抵抗基于符号执行的逆向分析.  相似文献   
57.
基于系统调用入侵检测的马氏链模型   总被引:1,自引:1,他引:1  
研究了利用马氏链提取基于系统调用序列的进程特征,实现入侵检测的方法;并通过实验说明了此方法的可行性和有效性, 实验表明一阶马氏链模型的检测效果要比二阶马氏链模型的检测效果好。  相似文献   
58.
石乐义  李婕  韩煦  贾春福 《中国通信》2011,8(4):109-115
Traditional honeypot is in fact a “passive proactive” defense mechanism because it may lose the value entirely once the adversary has detected the existence of the static trap and bypassed it. Our work focuses on a Self Election dynamic honeypot framework which aims to bewilder attackers by coordinating and switching roles periodically to form a huge dynamic puzzle. In this paper, we discuss the UDP Spokesman synchronization scheme and the Self Election coordination method, perform the framework simulation of the dynamic array honeypot with NS2, carry out the prototype implementation by Java, and then validate the effectiveness and feasibility on the simulation and prototype system. The promising results of applying this framework to mitigate the effects of attacks are shown and analyzed. Our work demonstrates that the Self Election dynamic array honeypot system is feasible and effective for proactive network confrontation.  相似文献   
59.
<正>随着全社会信息技术的发展及其应用范围的不断扩大,信息安全已成为制约国家经济与社会发展的关键问题之一。在大力发展国家信息化建设的前提  相似文献   
60.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号