首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   214篇
  免费   26篇
  国内免费   46篇
电工技术   2篇
综合类   9篇
化学工业   17篇
金属工艺   5篇
机械仪表   7篇
建筑科学   17篇
矿业工程   1篇
能源动力   2篇
轻工业   20篇
无线电   19篇
一般工业技术   3篇
冶金工业   6篇
自动化技术   178篇
  2024年   3篇
  2023年   6篇
  2022年   9篇
  2021年   10篇
  2020年   11篇
  2019年   9篇
  2018年   4篇
  2017年   3篇
  2016年   2篇
  2015年   5篇
  2014年   17篇
  2013年   6篇
  2012年   7篇
  2011年   15篇
  2010年   11篇
  2009年   15篇
  2008年   28篇
  2007年   19篇
  2006年   31篇
  2005年   26篇
  2004年   22篇
  2003年   5篇
  2002年   7篇
  2001年   6篇
  2000年   2篇
  1999年   2篇
  1998年   1篇
  1997年   2篇
  1991年   1篇
  1984年   1篇
排序方式: 共有286条查询结果,搜索用时 15 毫秒
111.
农产品质量安全检测机构授权签字人是检验报告双三级审核中的最终把关者,对保证检验报告的准确性、完整性、有效性和合法性,对于维护检测机构权威、维护农产品被抽查人/样品检验委托方的合法权益具有至关重要的作用。  相似文献   
112.
网络设备监管系统的设计与实现   总被引:1,自引:1,他引:0  
网络设备监管是指对IP网络中的关键设备进行实时监控和管理.使网络管理员对网络设备的使用情况有更为深入的了解.在研究分析网络管理协议的基础上论述了基于RMON的网络设备监管系统组成结构和实现原理,同时详细介绍了该系统各主要功能模块的设计与实现.  相似文献   
113.
国内提供在线翻译服务的公司主要有百度和有道,两者均提供了互联网应用编程接口。讨论将这两个接口再封装为一个DLL文件,支持动态链接导出函数和COM两种方式,使得各种编程语言能以更简单、灵活便捷的方式使用这两个API。  相似文献   
114.
为了查找某电气系统电磁抗扰性薄弱环节,对该电气系统的关键接口电缆进行了电磁兼容性测试.对查找出的薄弱环节,从电磁兼容三要素出发,分析干扰传播路径,对其采取屏蔽、接地加固措施.经试验验证措施有效,达到系统间兼容工作的目的.  相似文献   
115.
Windows Rootkit隐藏技术研究   总被引:9,自引:3,他引:6       下载免费PDF全文
杨彦  黄皓 《计算机工程》2008,34(12):152-153
Rootkit是恶意软件用于隐藏自身及其他特定资源和活动的程序集合。该文分析和研究现有的针对Windows系统的代表性Rookit隐藏技术,将其总结为2类:通过修改系统内核对象数据实现隐藏和通过修改程序执行路径实现隐藏。说明并比较了相应的技术原理,展望了Rootkit隐藏技术未来的发展趋势。  相似文献   
116.
SQL注入攻击已经严重影响了网络应用的安全,因为它可以使攻击者不受限制地访问数据库中的敏感信息。为此,提出了一种新的基于序列比对的方法进行SQL注入攻击检测,并给出了序列比对算法的实施过程和基于该算法的检测方法;最后对该方法的正确性和性能进行了分析和测试。实验结果表明,本方法是简单有效的。  相似文献   
117.
为了提高反式肉桂酸合成L-苯丙氨酸的产率,研究了效应物、还原剂和金属离子对重组大肠杆菌苯丙氨酸解氨酶(PAL)稳定性的影响,并利用响应面法优化了反式肉桂酸的转化条件.结果表明,体积浓度为10%的甘油水溶液可以显著提高酶稳定性,巯基乙醇、蔗糖、Mg2 能提高比酶活,但Cu2 和 Co2 使PAL失活.响应面分析结果表明,当pH为9.85,肉桂酸浓度为6.058 g/L, 底物与酶量的体积比率为3.3时, 反式肉桂酸转化率为80.5 %,比不优化条件下的转化率提高了15.7%.  相似文献   
118.
一个基于硬件虚拟化的内核完整性监控方法   总被引:2,自引:0,他引:2  
李殉  黄皓 《计算机科学》2011,38(12):68-72
对操作系统内核的攻击就是通过篡改关键数据和改变控制流来危及操作系统的安全。已有的一些方法通过保护代码完整性或控制流完整性来抵御这些攻击,但是这往往只关注于某一个方面而没有给出一个完整的监控方法。通过对内核完整性概念的分析,得出了在实际系统中保证内核完整性需要的条件:保障数据完整性,影响系统功能的关键数据对象只能由指定的代码在特定情况下修改;保障控制流完整性,保护和监控影响代码执行序列改变的所有因素。并采用硬件虚拟化的Xen虚拟机监控器实现对Linux内核的保护和监控。实验结果证明,该方法能够阻止外来攻击和本身漏洞对内核的破坏。  相似文献   
119.
马建坤  黄皓 《计算机科学》2011,38(11):104-108
结合已有的键盘记录器,分析了Windows中从用户按键到应用程序处理消息的过程,并针对该过程详细分析了可能出现的安全威胁。在此基础上提出了基于硬件辅助虚拟化的反键盘记录器模型。利用CPU提供的硬件辅助虚拟化技术实现了虚拟机监控器,当获取用户输入时通过在虚拟机监控器中自主处理键盘中断并将读取到的键盘扫描码信息交由受保护的用户线程来保护用户键盘输入的安全。  相似文献   
120.
郭林  严芬  蔡玮珺  黄皓 《计算机科学》2006,33(12):70-74
远程缓冲区溢出漏洞是网络安全领域危害最严重的安全漏洞,提高远程缓冲区溢出攻击防御能力成为安全研究的重要课题。本文提出了一种基于切片技术的远程缓冲区溢出攻击检测模型,给出了模型的架构思想和结构,以及各模块单元的实现技术和方法。最后,通过实验对模型的有效性进行了验证,并对各要素对模型性能的影响进行了客观的分析和评价。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号