全文获取类型
收费全文 | 330篇 |
免费 | 30篇 |
国内免费 | 71篇 |
专业分类
综合类 | 15篇 |
无线电 | 162篇 |
一般工业技术 | 1篇 |
自动化技术 | 253篇 |
出版年
2022年 | 4篇 |
2021年 | 5篇 |
2020年 | 3篇 |
2018年 | 1篇 |
2017年 | 2篇 |
2016年 | 4篇 |
2015年 | 8篇 |
2014年 | 14篇 |
2013年 | 5篇 |
2012年 | 18篇 |
2011年 | 22篇 |
2010年 | 18篇 |
2009年 | 18篇 |
2008年 | 13篇 |
2007年 | 21篇 |
2006年 | 40篇 |
2005年 | 53篇 |
2004年 | 26篇 |
2003年 | 31篇 |
2002年 | 18篇 |
2001年 | 11篇 |
2000年 | 8篇 |
1999年 | 5篇 |
1998年 | 13篇 |
1997年 | 21篇 |
1996年 | 12篇 |
1995年 | 12篇 |
1994年 | 17篇 |
1993年 | 6篇 |
1992年 | 2篇 |
排序方式: 共有431条查询结果,搜索用时 15 毫秒
101.
缓冲区溢出攻击代码的分析研究 总被引:6,自引:0,他引:6
缓冲区溢出漏洞是当前互联网中存在的最主要的威胁之一。该文先讨论了缓冲区溢出漏洞的产生原理和一般的攻击手段,然后分析了利用缓冲区溢出漏洞的攻击代码,给出了攻击代码的主要特征。最后,讨论了如何利用这些特征,来防范缓冲区溢出攻击的发生。 相似文献
102.
数据库事务恢复日志和入侵响应模型研究 总被引:1,自引:0,他引:1
数据库日志记录数据元素的变迁历史,是维护数据库系统正确性和一致性的重要依据.现有的日志模式无法体现事务间依赖关系,系统在遭到恶意攻击时只得让所有数据元素恢复到出错点的状态,容忍入侵的能力差.提出一种新型的事务恢复日志模型,采用抽象状态机描述了日志生成规则和入侵响应模型,对事务之间的依赖关系进行了形式化的定义,并对入侵响应模型的完整性和正确性进行了分析.配置事务恢复日志和入侵响应机制的数据库系统在遭受攻击时,可以仅恢复受恶意事务影响的后继而无需回滚所有事务,从而提高了数据库系统的生存性. 相似文献
103.
随着在线社交网络(Online Social Network,OSN)的快速发展,OSN蠕虫已经成为最具威胁的网络安全问题之一.为了防止OSN蠕虫的快速传播,文中提出了一种基于社团并行发现的OSN蠕虫抑制方法.首先将分布式图计算框架Pregel和基于标签传播的社团发现算法(Label Propagation Algorithm,LPA)相结合,提出了一种能够处理大规模OSN网络社团发现问题的并行LPA算法(Parallel LPA,PLPA).其次,文中在PLPA算法的基础上给出了3种社团关键节点的选取策略,并提出了相应的OSN蠕虫抑制方法.最后,通过在两组真实数据集上进行的社团并行发现及OSN蠕虫抑制仿真实验证明了文中方法的有效性. 相似文献
104.
本文证明了Chabaud和Vaudenay关于几乎Bent函数的猜想是正确的。 相似文献
105.
106.
多级多版本数据库管理系统全局串行化 总被引:1,自引:0,他引:1
多级调度应该保证事务历史可串行化,满足多级安全特性,不会引入隐通道,并保证高级别事务不会因为无限等待而"饿死".与其他多级数据管理系统调度机制相比,多级多版本时戳调度机制满足上述要求,但该机制存在两个问题,一是事务可能读旧版本,二是要求调度器是可信进程.提出一种多级多版本全局时戳调度机制(MLS_MVGTO),以及依据事务快照生成其全局时戳的基本步骤.给出了预知只读事务信息时的两种改进方法.MLS_MVGTO机制生成的事务历史可串行化,不引入隐通道等,并且该方法避免引入一个全局可信的调度器,并通过对只读事务的深入分析,允许事务读新版本. 相似文献
107.
线性码和Walsh谱 总被引:1,自引:0,他引:1
冯登国 《信息安全与通信保密》1994,(2)
本文利用线性码的生成矩阵和校验矩阵的特征函数的谱刻划了线性码的结构,并且利用谱技术刻划了线性码的最小距离。 相似文献
108.
109.
P2P信任模型中基于模糊逻辑的共谋团体识别方法 总被引:1,自引:0,他引:1
共谋团体已成为P2P信任模型所面临的首要威胁,但是现有信任模型普遍缺乏针对共谋团体的有效识别和防范机制,使信任模型的安全性受到严重威胁.在充分考虑节点评分模糊性和共谋行为特征的基础上提出了一种基于模糊逻辑的共谋团体识别方法,该方法通过对信任模型中节点的评分行为进行分析,将语言变量、模糊逻辑引入到共谋团体识别过程中,能够更加有效地识别节点之间的共谋行为.实验表明,FDC模型在增强信任模型可靠性方面效果显著. 相似文献
110.
基于尺度的时空RBAC模型 总被引:1,自引:0,他引:1
空间技术的广泛应用,使得空间数据的安全日益重要.空间数据库的访问控制已经成为目前国内外研究的热点问题.现有的空间数据访问控制模型主要分为2大类:一类是对RBAC模型扩展,加入空间位置的判断,提供基于位置的服务,但这类模型缺乏对空间数据自身特性的分析;另一类是基于矢量数据或栅格数据提出的自主访问控制模型,这类模型分析了空间数据的特征,如几何表示、拓扑关系等,但是缺乏一个通用的模型.在传统RBAC模型中扩展了空间位置、时间和尺度等基本数据元素,提出基于尺度的时空RBAC模型(STS-RBAC).通过在角色激活中加入位置和时间的约束条件,增加了空间信息使用的安全性;针对矢量数据和栅格数据定义尺度的概念,增强了访问控制策略的表达能力;同时定义操作集、尺度和空间对象间的关系,使得相关授权信息具有更为简单的表达形式和自动推导特性,减少了重复存储和访问次数,提高了权限判定效率. 相似文献