首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   72篇
  免费   28篇
  国内免费   16篇
综合类   3篇
化学工业   3篇
机械仪表   1篇
建筑科学   1篇
轻工业   3篇
无线电   10篇
一般工业技术   1篇
冶金工业   1篇
自动化技术   93篇
  2017年   1篇
  2015年   2篇
  2012年   1篇
  2011年   3篇
  2010年   5篇
  2009年   4篇
  2008年   9篇
  2007年   11篇
  2006年   30篇
  2005年   4篇
  2004年   14篇
  2003年   7篇
  2002年   6篇
  2001年   7篇
  2000年   5篇
  1999年   3篇
  1998年   3篇
  1997年   1篇
排序方式: 共有116条查询结果,搜索用时 31 毫秒
91.
计算机漏洞库系统的设计、实现与应用   总被引:6,自引:1,他引:6       下载免费PDF全文
如何发现、修补和利用计算机漏洞,是网络攻防研究的焦点问题之一。本文首先对国内外的研究现状进行分析与综述,然后介绍了如何设计、实现计算机漏洞库系统,提出了运用CORBA分布对象技术定义和实现漏洞库信息的应用程序访问接口,基于事件模型完成漏洞补丁程序或应对措施在可信任计算机之间的自动推送,实现动态的系统漏洞分析与应对。  相似文献   
92.
短事务、强实时双机容错系统的研究   总被引:12,自引:0,他引:12  
在军事、工业控制以及电子商务系统中存在着大量的高可用,短事务、强实时应用,在这些应用中,采用双机系统具有较高的性能价格比,如何保证双机系统的强实时性,高可用度和服务“不断流”,是其中的关键技术难题,文中着重论述了系统可用度,故障检测,结果判别和状态切换中的关键问题,在理论的指导下,给出上实现策略和实际测试数据,测试数据表明本方案完全满足系统的要求,并且在具体工程实践中得到了应用,取得了明显的效果。  相似文献   
93.
数据挖掘技术在网络型异常入侵检测系统中的应用   总被引:10,自引:0,他引:10  
网络型异常检测的关键问题在于建立正常模式,将当前的系统或用户行为与建立好的正常模式进行比较,判断其偏离程度。简单介绍了数据挖掘算法以及基于数据挖掘的入侵检测系统的分类,从不同分类的角度介绍了数据挖掘方法在入侵检测系统中的应用。重点对比了模式比较的各种方法,并且使用网络型异常检测方法验证收集的正常数据是否充足的问题。  相似文献   
94.
操作系统探测是网络攻防研究的一项重要内容,它既可以为安全检测服务,也可以为网络攻击提供基础。本文首先深入分析现有国内外操作系统探测工具存在的问题,然后在研究TCP报文结构的基础上提出了基于TCP报文分析的操作系统探测方法,并利用该方法实现了基于TCP报文的OS探测系统。系统能够直接对目标主机进行探测,分析操作系统类型 、开放端口服务等。  相似文献   
95.
恶意代码模糊变换技术研究   总被引:1,自引:0,他引:1       下载免费PDF全文
庞立会  胡华平 《计算机工程》2007,33(12):154-156
在分析恶意代码模糊变换技术的基础上,给出了恶意代码模糊变换的形式化描述,提出了模糊变换引擎的框架结构,实现了恶意代码模糊变换引擎原型。试验结果表明模糊变换技术可以有效地提高恶意代码的生存能力。  相似文献   
96.
基于剩余可靠度最大的FMS调度规则   总被引:2,自引:0,他引:2  
在给出FMS任务可靠性模型基础上,提出了基于剩余可靠度最大的FMS调度规则。由于可以采用计算机来分析较复杂情况的任务可靠性,因此该调度规则可以方便地应用到生产调度实践中去。  相似文献   
97.
随着秘密共享方案应用的深入,现有的秘密共享方案已暴露出很多缺陷,其中包括:(1)门限k是固定的,只要参数选定,k也就随之固定;(2)各个成员的权限相同,不适用于社会中广泛存在的等级关系;(3)任意k个以上拥有部分秘密的成员都可组成授权子集,从而恢复秘密,不利于分组控制。本文在继承传统秘密共享方案的性质的基础上,利用多分辨滤波的原理构造了一种新的秘密共享方案,该方案具有如下优点:(1)动态的门限;(2)不同的秘密碎片具备不同权限;(3)授权子集可以分组控制。最后,本文还建立了基于该方案的群加密(签名)机制。  相似文献   
98.
网络入侵检测中高效散列模式树算法的研究   总被引:2,自引:0,他引:2       下载免费PDF全文
本文在对一个具有代表性的基于特征的入侵检测系统的算法进行瓶颈分析的基础上,提出了一种并行的散列模式树算法,在目前入侵特征数量较大的情况下,该算法可以有效地解决现有算法的缺陷与不足。  相似文献   
99.
计算机信息系统安全体系设计   总被引:5,自引:1,他引:5  
本文首先介绍了计算机信息系统安全体系研究的现状与发展趋势;然后论述了计算机信息系统纵深防御与保障体系的体系结构,并对组成该体系的各子系统的功能与组成进行了阐述,最后提出了安全体系的设计方案。  相似文献   
100.
容错分布式系统的维修策略研究   总被引:1,自引:0,他引:1  
一、引言 许多实际系统在使用过程中,往往由于对维修性问题考虑不周,致使系统的维费用增加;另一方面如果对系统进行过多的维修,不仅不能提高系统的可靠性和可用度,反而使统的性能降低。因此系  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号