首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   105篇
  免费   11篇
  国内免费   16篇
电工技术   3篇
综合类   12篇
机械仪表   2篇
水利工程   1篇
武器工业   2篇
无线电   61篇
一般工业技术   3篇
冶金工业   2篇
自动化技术   46篇
  2024年   1篇
  2023年   1篇
  2022年   2篇
  2021年   2篇
  2020年   3篇
  2019年   1篇
  2018年   3篇
  2015年   6篇
  2014年   7篇
  2013年   4篇
  2012年   4篇
  2011年   17篇
  2010年   10篇
  2009年   7篇
  2008年   7篇
  2007年   6篇
  2006年   9篇
  2005年   5篇
  2004年   7篇
  2003年   11篇
  2002年   2篇
  2001年   2篇
  1996年   3篇
  1995年   2篇
  1993年   2篇
  1992年   4篇
  1991年   2篇
  1990年   1篇
  1989年   1篇
排序方式: 共有132条查询结果,搜索用时 15 毫秒
81.
基于内容分析的特定图像过滤技术研究   总被引:2,自引:0,他引:2  
文章在分析色情图像的特征的基础上,提出基于肤色模型与轮廓特征的图像过滤方法。重点讨论了基于内容的图像过滤方法,其中包括肤色检测、纹理检测、轮廓检测、特征选取和分类方法(Bayes分类器和SVM分类器)等关键技术。实验结果表明,在混合样本的条件下该方法能够达到80%以上的准确率。  相似文献   
82.
网络协议是现代通信系统中不可缺少的部分,其实现程序的安全性不容忽视。模糊测试已经成为现代漏洞挖掘的主流方式,并在软件安全领域中取得了较大的成功。网络协议模糊测试通常指对网络协议实现程序进行模糊测试,然而传统模糊测试在此类程序的测试上仍存在一些问题。首先,由于网络协议实现程序中不同状态对应不同代码,传统灰盒模糊测试中使用的代码覆盖不能表示网络协议实现程序的内部状态。其次现有灰盒协议模糊器中的状态引导机制依赖于代码覆盖率,不能很好地挖掘网络协议实现程序的状态间关系。对此,文章提出了一种由协议状态间关系和程序代码覆盖率共同引导模糊测试过程从而提升模糊测试效果的模糊器AFLNeTrans,其利用状态间关系作为主要引导机制,引导模糊测试快速探索协议实现程序更多的状态空间,并在Profuzzbench上对其进行了评估实验。实验结果表明,AFLNeTrans在发现状态转移数量上有较明显的提升,并且在代码覆盖率和unique_crash数量上相比现有工具也有提升。  相似文献   
83.
黄捷  刘嘉勇 《通信技术》2010,43(10):111-112,116
由于网络安全的需要,利用智能卡的双因子身份鉴别方案越来越受到重视。首先分析了Wang Yan-yan等人提出的基于动态ID的远程用户身份认证方案的安全性,指出其方案的安全缺陷是不能抵抗离线的口令猜测攻击;随后提出了一种改进的方案,改进之后的方案能有效抵抗重放攻击、离线口令猜测攻击、假冒服务器/用户攻击。经过安全分析,新的方案在保留了原方案优点的同时,具有了更高的安全性。  相似文献   
84.
在目前数据爆发的互联网时代,论坛舆论走向对于社会的影响越来越大,对舆论进行监控引导已经不可避免,在数据如此巨大的环境中,有效地监控舆论信息成为一个难题.论坛网页中标题、内容等关键信息是舆论监控中的主要以及重点信息.为了提取论坛网页中的标题、内容、作者等与舆情相关的信息,文章提出了一种基于VIPS算法和智能模糊字典匹配相结合的网页内容提取方法.VIPS算法是利用Web页面的视觉提示背景颜色,字体的颜色和大小,边框、逻辑块和逻辑块之间的间距等,结合DOM树进行页面语义分块.智能模糊字典采用AC BM匹配算法把VIPS分块的语义块与数据库里的标签相匹配,提取出匹配正确的字段.两者的结合可以提取出帖子的标题、内容、作者、发帖时间等信息.该方法具体步骤是首先利用VIPS算法将网页页面块进行提取,再用分隔条检测设置分隔条,然后重构语义块,检测后将分割后的网页保存为xml格式文件,再将xml文件中的语义块与字典进行匹配,提取出匹配成功的内容.最后,文章通过实验证明了该方法的有效性.  相似文献   
85.
邮件监听与阻断系统研究   总被引:7,自引:0,他引:7  
文章给出了一种邮件监听与阻断系统的实现方案。在给出系统的体系结构的基础上,介绍了有效发现特定电子邮件的方法,基于文本论点倾向判别的邮件内容分析以及用于网络监控的可靠阻断技术,该系统在10/100M局域网环境下调试通过。  相似文献   
86.
Oakley密钥确定协议   总被引:2,自引:0,他引:2  
文章论述了Oakley密钥确定协议。该协议优化了Diffie-Hellman算法,提供了多种机制对抗多种攻击,通过身份认证协商建立了更加安全可靠的保密连接。  相似文献   
87.
胡明  刘嘉勇  刘亮 《通信技术》2010,43(8):155-157
鉴于传统的检测方案无法准确地检测复杂多变的网页木马行为,简要介绍了网页木马的原理,结合了传统检测方案的优点,总结了检测网页木马的分析流程,归纳了网页木马的典型特征,以空间向量模型为理论依据,提出了一种改进的基于代码特征的网页木马检测模型,并依据此网页木马模型对网页木马样本进行分析与总结,为有效的检测网页木马提供理论依据、为防止其恶意行为提供新思路。  相似文献   
88.
基于B/S的实验管理系统设计与实现   总被引:1,自引:1,他引:0  
王建宏  刘嘉勇 《通信技术》2010,43(6):135-136,139
基于B/S的实验管理系统是为满足高校网络实验教学的需求设计并实现的具有权限管理的网络实验教学管理平台。该系统采用B/S结构,底层数据库层使用Mysql,表示层为动态PHP页面,在Linux+Apache+Mysql+PHP平台上实现。利用该系统可充分利用计算机实验资源,并在增强老师与学生互动的同时减轻工作负荷。  相似文献   
89.
基于宽带网络嗅探的实时TCP报文还原处理IP包缓存和TCP连接相关信息维护的内存管理.其工作流程为:捕获MAC帧、检查TCP连接、缓存IP包、连接结束或超时拆除TCP连接、IP包空间释放.内存管理在每个IP包头加上固定字节的包信息.存储包时同时存储包信息及下一个IP包位置信息,且只需维护第一个包位置、当前包位置以及连接维持时间等信息即可.  相似文献   
90.
一种基于智能卡的远程双向身份鉴别方案   总被引:3,自引:2,他引:1  
林琪  刘嘉勇 《通信技术》2009,42(1):333-335
分析了Hu等人提出的基于智能卡的远程身份鉴别方案,发现该方案易遭受重放攻击和口令猜测攻击;提出了一种基于质询/响应和用户通行密语的改进方案,改进方案能抵抗重放攻击、口令猜测攻击、假冒服务攻击,同时具有较好的可修复性,最后对Hu方案和改进方案的效率进行了比较。改进方案保留了原方案中使用智能卡的优点,且具有更高的安全性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号