首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   211篇
  免费   26篇
  国内免费   44篇
电工技术   2篇
综合类   9篇
化学工业   16篇
金属工艺   5篇
机械仪表   7篇
建筑科学   17篇
能源动力   1篇
轻工业   19篇
无线电   18篇
一般工业技术   3篇
冶金工业   6篇
自动化技术   178篇
  2024年   2篇
  2023年   6篇
  2022年   9篇
  2021年   9篇
  2020年   9篇
  2019年   9篇
  2018年   4篇
  2017年   3篇
  2016年   2篇
  2015年   5篇
  2014年   17篇
  2013年   6篇
  2012年   7篇
  2011年   15篇
  2010年   11篇
  2009年   15篇
  2008年   27篇
  2007年   19篇
  2006年   31篇
  2005年   26篇
  2004年   22篇
  2003年   5篇
  2002年   7篇
  2001年   6篇
  2000年   2篇
  1999年   2篇
  1998年   1篇
  1997年   2篇
  1991年   1篇
  1984年   1篇
排序方式: 共有281条查询结果,搜索用时 203 毫秒
201.
Web服务事务中的补偿机制研究与实现   总被引:3,自引:0,他引:3  
许峰  徐碧云  黄皓  谢立 《计算机科学》2006,33(7):242-244
可靠的web服务事务机制是面向服务的架构(SOA)中不可缺少的要素之一,它本身也需要有一定的恢复机制,其中非常重要的技术就是事务补偿。结合Web服务事务的特点,以及数据库系统中的触发器技术,可以为Web服务的事务处理模型提供一个半自动的事务补偿机制。  相似文献   
202.
攻击行为系统化分析方法   总被引:1,自引:0,他引:1  
严芬  黄皓 《计算机科学》2006,33(10):93-96
针对日益严重的攻击行为,通过对大量攻击以及现有攻击分析方法的研究,本文提出了一个系统地分析和描述攻击行为的方法。此方法不仅能够有效地分析和描述攻击的本质特征,还能分析攻击的过程,具有广泛的适用性。文中还讨论和分析了在此基础上对该方案进行裁剪的原则和方法,以增加其适用性。通过诸多攻击实例验证了所给方案的有效性和适用性。  相似文献   
203.
分析了流量控制机制中现有的缓冲管理和分组调度算法,提出一种适合防火墙流量控制特点和网络处理器特点的自适应抢夺式流量控制算法,并给出基于网络处理器IXP2400的具体设计实现。  相似文献   
204.
谢钧  张韬  张士庚  黄皓 《计算机应用》2005,25(6):1286-1289
传统单块结构操作系统的所有内核代码在一个公共的、共享的地址空间运行,因此内核中任何一个漏洞或在内核中加载任何不可靠模块都会威胁到整个系统的安全。研究并实现了一个分层隔离的操作系统安全内核,将内核特权分割隔离,阻止内核安全漏洞的扩散,防止恶意内核模块代码对内核代码数据的随意篡改。原型操作系统完全自主开发,支持i386体系结构。  相似文献   
205.
分类异常点检测算法及在IDS模型中的应用   总被引:1,自引:0,他引:1  
在分析了各种异常点检测算法的基础上,提出了一种分类异常点检测算法,该方法能够对数据在各个方面表现出的异常情况进行全面检测,精确度高、时间消耗少。提出了一个入侵检测系统模型,包括异常检测层和误用检测层,在异常检测中应用了分类异常点检测方法,该模型可以明显减少系统的漏报率。  相似文献   
206.
基于信件源的垃圾邮件过滤   总被引:8,自引:0,他引:8  
众所周知,垃圾邮件问题已经是当今网络世界的一个严重问题。大量无用,甚至有害的信件在网络传播,不仅消耗了大量的网络资源,而且还严重威胁到邮件系统用户信息的安全,对邮件服务器本身提出了严峻的挑战。保护内部邮件服务器,在最大程度上减少垃圾邮件对邮件服务器的破坏是该文将讨论的主题。文章将对这一问题提出一种有效的解决方案,通过基于信件源的邮件过滤来自动地实现对邮件服务器的保护,并且对基于这种方案的反垃圾邮件技术的发展提出一些看法。  相似文献   
207.
涉密计算机监控与审计系统的设计与实现   总被引:4,自引:0,他引:4       下载免费PDF全文
郝东白  严芬  黄皓 《计算机工程》2008,34(6):276-278
针对涉密计算机的泄密途径,综合运用Windows平台下过滤驱动技术、SPI技术、拦截广播消息技术、虚拟打印机技术和Hook技术,设计并实现了一种计算机监控与审计系统,介绍了各模块的设计思想和算法。实验测试和实践证明该系统能较好地满足涉密计算机信息的保密要求。  相似文献   
208.
为监控用户加载的驱动程序在语义方面的恶意行为,将监控服务器(MS)引入微内核操作系统Minix.监控服务器执行对消息流的截取和分析,依靠事先注册的策略数据和策略函数,判断驱动程序是否存在语义上的恶意.实验结果证明,MS行之有效,并且内核态实现方式不会对系统性能造成较大的影响.  相似文献   
209.
为限制应用程序的恶意行为,通过对Windows平台访问控制机制的研究以及对象管理器对资源管理方式的分析,提出在Windows7操作系统下应用程序权限能力控制方法。该方法使用权限控制和资源监控相结合的方式来实现,利用受限制的访问令牌和受限制的作业对象对应用程序进程权限进行限制,通过扩展对象管理器回调功能实现对应用程序访问资源的监控。最后通过实验验证了该方法的可行性和有效性,实现了对系统资源的细粒度监控。  相似文献   
210.
性能一直是网络移动投入实际运营的瓶颈所在,而现有认证机制产生的延时使之雪上加霜.文中为多穴嵌套移动网络的接入路由器Mesh引入一种高效的双向认证机制,基于此提出最优路径选择算法和接入失效快速恢复算法,以提高移动网络的整体性能,尤其是延时的降低.文中,基于固定AAA基础设施和动态可信邻居的安全关联转移被用于减少路由器Mesh的认证延时,其行为评估机制降低了路由器攻击或欺骗对路径评价的影响;基于顶层接入路由器网络前缀的移动路由器转交地址配置被用于消除嵌套接入环境下的多角路由和隧道嵌套问题,而必要时临时隧道和反向路由头可以替代随切换而来的绑定过程以缩短切换延时,最后通过接入路由器评价生成到达Internet的最优路径.定性分析与仿真分析表明,由于异域网络间建立安全关联的高效性,加上行为评估、路径评估和快速切换产生的性能优化作用,文中的安全Mesh在吞吐量、传输延时和切换延时方面较同类方案更加高效.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号