首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   237篇
  免费   8篇
  国内免费   2篇
综合类   1篇
机械仪表   1篇
建筑科学   1篇
无线电   176篇
自动化技术   68篇
  2023年   1篇
  2022年   1篇
  2021年   6篇
  2020年   8篇
  2019年   1篇
  2018年   1篇
  2017年   1篇
  2016年   2篇
  2015年   5篇
  2014年   14篇
  2013年   9篇
  2012年   19篇
  2011年   18篇
  2010年   12篇
  2009年   15篇
  2008年   18篇
  2007年   24篇
  2006年   17篇
  2005年   23篇
  2004年   37篇
  2003年   5篇
  2002年   3篇
  2001年   4篇
  2000年   3篇
排序方式: 共有247条查询结果,搜索用时 15 毫秒
101.
基于数据挖掘的大规模分布式入侵检测系统的设计   总被引:1,自引:0,他引:1  
提出了一个基于数据挖掘的分布式入侵检测系统,介绍了系统结构框架和主要组件。该系统综合利用了几种数据挖掘算法,可以对未标记数据进行分析,提高了系统的自适应性和可扩展性。并且对可疑数据进行二次挖掘,可以检测分布式入侵行为和协同攻击。  相似文献   
102.
近年来,大数据分析已经成为了越来越多企业、政府和各类组织所钟爱的重要技术,通过对体量巨大的网络数据信息进行分析可以直观、有效地描绘出互联网个体的上网行为轨迹。本文介绍了一种基于对网络数据报文进行分析的大数据分析方法,进一步得到网络用户群体的行为方式以及行为趋势预测,从而为改善政府民生治理、企业商业运营以及网络安全管理等领域提供有价值的信息参考。  相似文献   
103.
首先介绍了特洛伊木马的基本概念,其利用的基本技术,再介绍了常用的木马检测方法。阐述了木马检测的现状和发展趋势。分析并归纳了木马在安装阶段的行为特征,以此提出基于行为分析的木马检测方法。  相似文献   
104.
在Android操作系统中,权限机制是一项重要的安全机制,它为Android上的应用规定了访问权限,受到了越来越多的关注.文中首先分析了权限的工作机制和它存在的缺陷,然后介绍了权限提升攻击发起的原理,在此基础上提出了动态跟踪防御方法,可以对应用进程间通信(IPC)进行监测,监测是否发生恶意的权限提升.最后,针对Android典型应用进行了实验仿真,结果表明了检测防御方法的有效性.  相似文献   
105.
徐燕  薛质 《电信快报》2004,(9):36-38
移动代理除了具有一般代理的属性之外还具有移动性,因而在网络及其所支持的电信业务应用等方面有独特的优势。文中在分析了移动代理特点的基础上,给出移动代理在电信应用领域的研究进展,着重讨论移动代理在下一代网络分布式业务架构、信息检索业务、Web业务移动代理系统中应用的可能性和已取得的研究成果。移动代理将在下一代网络的开放式网络架构中,快速、灵活、经济地为用户提供客户化、个性化业务和各种高级业务。  相似文献   
106.
"系统软件开发实践"课程对学生领悟经典系统软件(操作系统等)的设计理念、深入理解系统软件的功能特性,以及基于这些功能特性编写高质量程序等方面均有很好的帮助。本文对"系统软件开发实践"课程的教学工作进行探讨,首先对该课程的教学和组织管理进行讨论,如开发实践的组织、题目的选取和开发过程的监督等,然后结合具体教学工作,分析教学过程中所发现的具体问题,并对相应的措施进行深入的探讨。  相似文献   
107.
结合军工涉密信息系统集成的特点分析,综合运用风险分析和风险控制等项目管理理论,探讨如何合理运用诸如工作一风险分解结构(WBS—RBS)、计划评审技术(PERT)、项目范围及变更控制等技术方法,通过对项目于系人、工作范围和工作进度等方面的控制,以实现对项目实施过程的有效管理,保障军工集成项目的顺利实施,并针对项目过程管理控制给出了一些有益的经验。  相似文献   
108.
Linux下缓冲区溢出的分析与利用   总被引:1,自引:0,他引:1  
缓冲区溢出漏洞攻击是目前互联网上黑客使用最多的攻击手段之一。论文针对Linux平台,从Linux系统内存管理机制人手,解释了Linux系统下函数调用的方法,分析了缓冲区溢出产生的原因并阐明了缓冲区溢出产生的整个过程,通过具体实例,说明了缓冲区溢出的利用方法。  相似文献   
109.
游戏式教学法是一种以建构主义和多元智能为理论基础的方法。本文运用游戏式教学法讲授"计算机网络"课程中的网络层服务。实践证明,通过课堂游戏不仅可以聚合相关知识,加深对知识的理解,还可以锻炼学生的协作能力以及在具体情境中综合运用知识的能力。  相似文献   
110.
伴随着大数据和云时代的到来,虚拟化技术的应用已经越来越成熟。如何运用虚拟化技术给终端客户提供一个安全稳定高效的桌面环境,成为了一个日益热门的话题。Qubes系统利用新一代的硬件技术和虚拟化技术实现物理宿主机的隔离能力,从系统层面对木马病毒和恶意代码进行了防范和遏制,一定程度上解决了系统安全领域的木桶问题。此外,应用虚拟化技术提高安全性能的同时还可能带来那些问题和隐患,也应该引起我们足够的重视。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号