全文获取类型
收费全文 | 72篇 |
免费 | 4篇 |
国内免费 | 20篇 |
专业分类
综合类 | 4篇 |
化学工业 | 1篇 |
建筑科学 | 3篇 |
轻工业 | 1篇 |
石油天然气 | 1篇 |
武器工业 | 1篇 |
无线电 | 38篇 |
自动化技术 | 47篇 |
出版年
2022年 | 1篇 |
2020年 | 3篇 |
2019年 | 1篇 |
2018年 | 4篇 |
2017年 | 2篇 |
2015年 | 4篇 |
2014年 | 2篇 |
2013年 | 6篇 |
2012年 | 9篇 |
2011年 | 5篇 |
2010年 | 4篇 |
2009年 | 6篇 |
2008年 | 8篇 |
2007年 | 3篇 |
2006年 | 8篇 |
2005年 | 11篇 |
2004年 | 4篇 |
2003年 | 6篇 |
2002年 | 2篇 |
1994年 | 1篇 |
1992年 | 3篇 |
1988年 | 2篇 |
1983年 | 1篇 |
排序方式: 共有96条查询结果,搜索用时 15 毫秒
11.
跨站点请求伪造(Cross—Site Request Forgery)是一种互联网上广泛存在的网络攻击,它通过第三方伪造用户请求来欺骗服务器端,达到冒充用户身份、行使用户权利的目的。文中通过分析跨站点请求伪造攻击的原理,并模拟其攻击过程、解析攻击产生的原因来向读者详细介绍此类攻击的特点,并从服务器端和客户端两个方向讨论了防御此类攻击的策略。 相似文献
12.
问题的提出许多有关磁控管的文献书籍在分析不计空间电荷和高频场的电子运动时,一般都假定电子初速为零和初位置为零,这样得出的电子轨迹方程结构形式简单,所表示的物理图象清晰,使用方便。但这毕竟是一种特例,不能以偏概全,因此有它的局限性。有的磁控管文献解出了初速不为零、初位置不为零的电子轨迹,得到一组冗长的数学表达式,而且不易看出它所反映的物理图象,使用不 相似文献
13.
本文是作者承担并完成国家"863"项目基础上总结而来,论文分析了开展项目研究的目的和意义,给出了研究的内容和研究方法.论文重点针对信息安全人才需求层次的不同,分别给出了一个建议性的学历体系和非学历体系的人才培养方案和相应的教材建设规划. 相似文献
14.
为了解决当前模糊测试技术中变异存在一定的盲目性以及变异生成的样本大多经过相同的高频路径的问题,提出并实现了一种基于轻量级程序分析技术的二进制程序模糊测试方法。首先对目标二进制程序进行静态分析来筛选在模糊测试过程中阻碍样本文件深入程序内部的比较指令;随后对目标文件进行插桩来获取比较指令中操作数的具体值,并根据该具体值为比较指令建立实时的比较进度信息,通过比较进度衡量样本的重要程度;然后基于模糊测试过程中实时的路径覆盖信息为经过稀有路径的样本增加其被挑选进行变异的概率;最后根据比较进度信息并结合启发式策略有针对性地对样本文件进行变异,通过变异引导提高模糊测试中生成能够绕过程序规约检查的有效样本的效率。实验结果表明,所提方法发现crash及发现新路径的能力均优于模糊测试工具AFL-Dyninst。 相似文献
15.
16.
山区高速公路的主要特点为施工精度高、桥隧占比大、通视条件较差、地势起伏明显以及路线较长等,这就给施工控制测量工作造成了巨大的困难.本文以杭瑞高速公路贵州大兴至思南段工程为例,对整个工程的数据信息处理、外观观测、选点布网、控制网精度和单独坐标系等进行了深入的研究,提出科学合理的技术方法,为今后高速公路工程施工控制测量技术... 相似文献
17.
为了提高文件系统监控的准确性和抗攻击能力,设计并实现了一种基于虚拟机监视器的文件系统监控系统,该系统从虚拟机外部透明、实时地监控文件系统操作,获取被监控主机的相关信息,对文件操作进行记录和分析,并保存日志到与被监控主机隔离的安全主机。实验表明,该系统能够有效地监控文件系统操作,保证日志文件安全,检测出恶意代码隐藏文件。 相似文献
18.
近几年,NFC在移动市场发展迅猛,尤其在移动支付领域表现突出,这使得其成为黑客、各大运营商及第三方支付平台关注的焦点,因此它的安全问题也被推到了风口浪尖。针对威胁性较高的中间人攻击和重放攻击提出了一种可证安全的身份验证方案,通过引入带外验证保证注册阶段的安全性,同时通过两次生成的随机数组不会完全一样的特性,让两台设备同时参与认证,保证身份验证阶段的安全性。实验结果表明,该方案能有效地防止中间人攻击和重放攻击,具有较高的安全性。 相似文献
19.
浏览器作为常用的搜索引擎,它的安全问题及存在的隐患越来越受到人们的高度关注,其中最脆弱、最易受到影响的环境为内存破坏,正因如此,内存破坏成为目前互联网上受到黑客攻击最多的安全漏洞.IE浏览器在处理selectAll0函数时访问了已经释放的内存变量,从而导致其在调用CMshtmlEd::Exec函数时触发释放后使用漏洞(used-after-free),继而解析IE内存破坏漏洞的成因,最后,从软件开发者和用户两方面总结了针对此类漏洞的防御策略,提高IE浏览器的安全性. 相似文献
20.
随着PDF文档格式的大规模应用,解析PDF文件的Adobe Reader软件也得到了极大应用,但是它面临的安全威胁也越来越严重.Adobe Reader漏洞已经是最为常见的漏洞类型之一.通过对常见漏洞机理进行细致的逆向分析,针对漏洞的利用方式进行分类阐述,然后解析造成漏洞猖獗的原因,总结出针对Adobe Reader漏洞行之有效的安全防御措施. 相似文献