全文获取类型
收费全文 | 69篇 |
免费 | 11篇 |
国内免费 | 2篇 |
专业分类
电工技术 | 1篇 |
综合类 | 10篇 |
化学工业 | 21篇 |
金属工艺 | 2篇 |
机械仪表 | 1篇 |
建筑科学 | 6篇 |
矿业工程 | 1篇 |
轻工业 | 1篇 |
武器工业 | 1篇 |
无线电 | 3篇 |
一般工业技术 | 1篇 |
自动化技术 | 34篇 |
出版年
2023年 | 1篇 |
2020年 | 2篇 |
2019年 | 2篇 |
2015年 | 3篇 |
2014年 | 9篇 |
2013年 | 4篇 |
2012年 | 7篇 |
2011年 | 6篇 |
2010年 | 2篇 |
2009年 | 11篇 |
2008年 | 8篇 |
2007年 | 11篇 |
2006年 | 6篇 |
2005年 | 2篇 |
2004年 | 1篇 |
2003年 | 2篇 |
1999年 | 1篇 |
1993年 | 1篇 |
1979年 | 2篇 |
1978年 | 1篇 |
排序方式: 共有82条查询结果,搜索用时 7 毫秒
61.
Rootkit是一组后门工具的集合,是特洛伊木马发展的高级阶段,其在特洛伊木马众多类别中危害性最大.深入研究Rootkit技术,做到网络攻防知己知彼,对防范木马攻击,减少网络破坏,保护重要信息系统有重要意义.通过研究Windows环境中Rootkit的隐藏技术,结合协同隐藏思想,提出了Rootkit的形式化模型,并在此基础上开发了一个Windows系统下的Rootkit原型.实验结果表明,该原型达到了较好的隐藏效果,可以避开目前大多数检测工具的检测. 相似文献
62.
RBAC模型通过角色将用户和权限进行了逻辑分离,然而在角色分配及权限授予时,导致的冲突检测没有得到彻底解决。提出了一种基于语义的RBAC模型冲突检测方法:利用描述逻辑作为逻辑框架构造知识库,对RBAC模型及其中的冲突关系进行了形式化的表示和推理,通过检测角色分配和权限授予过程中出现的用户角色冲突、角色权限冲突以及用户权限直接授予冲突关系,最终有效地检测出权限冲突,保证用户权限的一致性和正确性。 相似文献
63.
介绍阀检在造气生产中的重要性和安装阀检的必要性以及其配置情况,结合实际案例阐述阀检常见故障原因及几次技改过程,以及非阀检故障导致造气炉跳停和憋压情况的分析与处理,从而确保造气生产的安全高效、节能环保。 相似文献
64.
通过两个因造气炉未安装防流板导致炉况恶化的案例,论述造气炉安装防流板的重要性。介绍了防流板的作用、制作和安装方法,并阐述了取消和安装防流板的条件,以及安装防流板后所取得的效果。 相似文献
65.
Rootkit所采用的大部分技术和技巧都用于在计算机上隐藏代码和数据,而隐藏的前提就是在第一时间取得对计算机的控制权.为了实现这个目的,在对BIOS Rootkit的检测技术进行研究的基础上,提出了一种新的检测方法.实验结果表明,该方法切实可行. 相似文献
66.
在当前广泛采用的VPN技术中,由于IPSec在灵活性、安全性、可靠性和可扩充性上的优势,基于IPSec的VPN技术受到人们的普遍关注。本文从IPSec的体系结构、工作模式、提供的安全服务方面进行了分析.针对IPSec在不同工作模式组合应用下所提供的安全服务进行对比实验,并结合我国现行的计算机安全等级保护有关指标,探讨了使用IPSecVPN技术实现“计算机安全等级保护”有关指标的可行性。 相似文献
67.
特洛伊木马隐藏技术研究及实践 总被引:20,自引:1,他引:19
特洛伊木马作为一种计算机网络病毒,它对网络环境中计算机信息资源所构成的危害远大于其它病毒。深入地研究木马技术,对防范木马攻击,减少网络破坏有重要的意义。隐藏技术是木马的关键技术之一,其直接决定木马的生存能力。文章从本地隐藏、通信隐藏和协同隐藏等方面归纳研究木马的隐藏技术,并对协同隐藏思想作了进一步研究,提出两种基于协同隐藏思想的新型木马结构:多线程结构和多对多结构。通过实验结果分析,其木马原型体现了协同隐藏的思想,提高了木马整体反检测和反查杀能力。 相似文献
68.
69.
分析固定床间歇式造气炉扒炉的常见原因,包括入炉蒸汽压力、煤质、风量、机械设备、操作控制等方面的因素,并介绍了相应的处理方法。 相似文献
70.
分析造成直流接地的关键因素,制定控制措施,改善直流系统的运行环境,从而减少直流系统接地故障的发生。 相似文献