首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   51篇
  免费   7篇
  国内免费   6篇
电工技术   2篇
综合类   7篇
化学工业   4篇
机械仪表   1篇
建筑科学   13篇
轻工业   2篇
无线电   10篇
冶金工业   1篇
自动化技术   24篇
  2023年   2篇
  2022年   2篇
  2021年   3篇
  2020年   2篇
  2019年   1篇
  2018年   1篇
  2017年   2篇
  2016年   5篇
  2015年   6篇
  2014年   5篇
  2013年   2篇
  2012年   1篇
  2011年   2篇
  2010年   4篇
  2009年   5篇
  2008年   4篇
  2007年   1篇
  2006年   1篇
  2005年   7篇
  2003年   2篇
  2002年   1篇
  2001年   1篇
  2000年   2篇
  1994年   1篇
  1990年   1篇
排序方式: 共有64条查询结果,搜索用时 15 毫秒
51.
以在线式逻辑器件逆向分析系统为背景,针对如何提高不明逻辑器件的引脚判别算法的准确率,重点分析了不明逻辑器件中的延时域、信号间的时序关系、信号逻辑对应关系等问题,并在此基础上对基于延时域的引脚判别算法进行了改进,提出了基于信号逻辑对应关系矛盾项的引脚属性修正算法。最后,通过实验验证,结果表明所述理论的正确性以及算法的可行性与有效性。  相似文献   
52.
我国城市的多元化发展构成了与空间地域紧密相联的居住社区存在的背景与未来发展的客观动因,城市的多元化发展必然引发居住社区这一个社会实体内部机制构成的多元演化。 从居住社区的静态构成看,主要是主体、物质基础、管理机构及社会纽带等四个基本要素多元化。居住社区主体  相似文献   
53.
彭菁  肖达  吴映江  李兵  张龙  李泽刚 《中国塑料》2022,36(4):135-141
通过综合对比我国塑料结构壁排水管的国家标准与国际标准之间的区别,认为国家标准比国际标准有更高的质量要求.再结合我国新型塑料结构壁排水管的开发及应用情况,可认为我国的行业发展状况较好,创新性较高.  相似文献   
54.
本文系统的论述了利用PCI总线接口的软件加密卡系统设计,重点描述了加密卡的硬件组成,并根据实践经验,介绍了PCI加密卡加密的几个关键部位。设计的加密卡实现了高强度加密功能。  相似文献   
55.
针对目前易货网站无法保证用户交易公平性的现状,提出了一种网络易货协议.协议双方用户基于完美并发签名在网上进行双方签名的公平交换,在签名交换完成并且双方签名生效后,每个用户将自己欲交换的物品交给邮递人员,由邮递人员将物品送至对方.协议引入了“保密柜”的概念,收货方公开其保密柜地址而不是其真实通信地址,快递人员与之交流的是收货方的保密柜,而不是收货方本人,从而保护收货方的隐私.研究分析表明,协议无需可信第三方的参与即可让双方用户公平地交易实物,并且能够为用户提供有效的隐私保护.协议只需用户与用户之间发送3条消息,用户与快递人员交互1次,简洁高效.  相似文献   
56.
实现网络报文的快速分类是保证网络服务质量的前提。通过使用bloom filter查询技术和“双并行”查找策略,设计实现了一种基于双并行查找的报文分类算法DPS(double parallel search)。算法通过修改计数型bloom filter的结构来实现对收到的数据报文进行分类规则的快速查询匹配。在规则的查询过程中,算法使用“双并行”查找策略来提高查询的速度。通过与一般的bloom filter算法相比较得出,DPS算法在保证分类速度的基础上,有效降低了时空复杂度和报文分类的错误率,通过实验验证了DPS算法的有效性。  相似文献   
57.
李文雄  武东英  刘胜利  肖达 《计算机科学》2014,41(10):173-176,195
在网络安全研究中,网络攻击案例对有效分析和防御网络非法入侵起着重要作用。然而,如何有效地构建网络攻击案例库是研究的难点之一。鉴于目前还没有一个完善的网络攻击案例库,基于本体研究了网络攻击案例库模型。首先定义了网络攻击行为的案例形式化表示,对网络攻击案例领域知识进行了分类,在此基础上,应用知识共享工具本体,构建了一个共享、重用、可扩展的网络攻击案例本体模型。最后,应用构建的基于本体的网络攻击案例库模型,对一次网络攻击事件进行知识获取,以验证模型的有效性。  相似文献   
58.
传统基于单数据流的木马检测方法在实际应用中具有较高的误报率,为此提出一种基于多数据流分析的木马检测方法.通过对应用程序的数据流进行聚类形成数据流簇,在数据流簇上提取相应属性特征描述木马的通信行为,并采用集成学习方法对改进的C4.5决策树分类算法进行多轮训练,生成检测规则,建立检测模型.实验表明,基于多数据流分析的木马检测方法有效降低了传统基于单数据流检测的误报率,并且对无控制端的木马通信数据流具有较好的检测能力,产生的重复报警信息也大大减少,提高了基于数据流的木马检测方法的实用性.  相似文献   
59.
从提升网络安全性的目的出发,设计实现了一个Cisco路由器蜜罐CHoney,用于检测针对Cisco路由器的攻击. CHoney使用函数监控和数据追踪等方法来收集攻击者的信息,并根据攻击者不同的敏感操作分别设定报警规则. 经过实验测试发现,CHoney可以及时捕获针对Cisco路由器的攻击,并支持对攻击过程的分析和攻击代码的提取. 实验结果表明,CHoney对于Cisco路由器的攻击检测是有效的,可以有效的提升网络的安全性.  相似文献   
60.
当前二进制文件比对技术主流是以BinDiff为代表的结构化比对方法,存在结构相似导致的误匹配、分析耗时较高的问题。针对该问题提出一种基于节点层次化、价值化的匹配方法。通过提取函数节点在函数调用图中的层次与函数在调用网络中的价值,对层次模糊的节点提供了节点层次估算算法,最后递归匹配节点。实验表明,该方法避免了结构相似导致的误匹配,其时耗低于结构化比对工具Bindiff的1/2,节点匹配数量减少在15%以内。该方法可有效提高嵌入式设备固件的跨版本相似性分析效率。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号