全文获取类型
收费全文 | 117篇 |
免费 | 1篇 |
国内免费 | 5篇 |
专业分类
电工技术 | 2篇 |
综合类 | 1篇 |
化学工业 | 1篇 |
机械仪表 | 2篇 |
建筑科学 | 2篇 |
轻工业 | 10篇 |
水利工程 | 1篇 |
无线电 | 27篇 |
自动化技术 | 77篇 |
出版年
2024年 | 3篇 |
2023年 | 2篇 |
2022年 | 4篇 |
2021年 | 2篇 |
2020年 | 5篇 |
2019年 | 6篇 |
2018年 | 3篇 |
2017年 | 4篇 |
2016年 | 2篇 |
2015年 | 4篇 |
2014年 | 11篇 |
2013年 | 9篇 |
2012年 | 24篇 |
2011年 | 6篇 |
2010年 | 6篇 |
2009年 | 10篇 |
2008年 | 12篇 |
2007年 | 6篇 |
2006年 | 1篇 |
2005年 | 2篇 |
2004年 | 1篇 |
排序方式: 共有123条查询结果,搜索用时 7 毫秒
81.
《计算机应用与软件》2015,(7)
防止机密数据流出网络是网络运营商面临的一个重要问题,随着云计算技术的发展,这一问题显得更加复杂。当前的数据防泄漏方案主要依赖在外传数据中进行关键词通用搜索,导致数据流控制不够精细,虚警率较高。鉴于此,首先设计一种基于白名单的数据防泄漏(DLP)架构,在此基础上,提出一种基于文件指纹和Bloom滤波器的数据泄露检测算法。该算法通过使用动态规划来计算最优检测位置,最大限度地降低了内存开销,并支持高速部署。仿真实验结果表明,该算法可以非常低的代价,实现大量数据的在线指纹检测。例如,对1TB的文件,解决方案只需340 MB内存就可实现1000字节的最差检测延时期望(泄露的长度)。 相似文献
82.
83.
设计了基于微处理器的区域隔离硬件装置,通过通信管控,采用"白名单"技术对进出关键设备的数据包进行严格审查,阻止非法数据包流过.以CTCS-3(中国列车运行控制系统)的信号系统安全数据网为例进行了扫描攻击、ARP攻击、木马攻击和缓冲区溢出攻击等测试.测试结果表明在不影响网络实时性、稳定性的前提下,该区域隔离系统能够加固网内设备终端,有效防御非法者入侵、网内设备间相互攻击和病毒在局域网内的传播. 相似文献
84.
本文针对微软公司停止Windows XP操作系统安全更新服务,分析了由此带来的安全风险,比较了目前各种应对措施的优劣,提出了长期应对思路和有效可行的短期解决方案,可在国产自主可控技术广泛应用前降低终端安全风险。 相似文献
85.
介绍一种利用蓝牙手机实现口令管理的方法。该方法既具有一般口令管理给用户带来的方便高效的优点,又避免了一般传统口令管理工具由于安装在易受攻击的个人电脑上而产生的不安全因素。同时该方法提供了登录界面的验证方法,可以确保在登录时将口令准确地输入到合法的界面中,从而可以有效地抵御常见的钓鱼攻击。 相似文献
86.
腾讯已在日前悄悄开始了Tencent Traveler 4.0的测试工作,这个版本在浏览速度、安全浏览、选项设置、鼠标手势等方面有着相当大的改进,下面就随作者来看看。皮肤也能换首次运行时,TT会提示用户选择皮肤,建议重新选择"默认皮肤"而不是传统的"经典皮肤",后者使用的仍然是XP风格,新的皮肤则完全是Vista风格, 相似文献
87.
88.
《CAD/CAM与制造业信息化》2012,(8):1
2012年8月6日,霍尼韦尔推出了一个完全认证的应用控制和"白名单"解决方案,用以防止病毒和恶意软件侵入其Experion过程知识系统的控制系统平台。"白名单"作为霍尼韦尔不断发展的网络安全库中的重要工具,只允许那些被认为安全和在"运行认可名单"中的 相似文献
89.
手机虽在身边,接听却不方便。能不能让手机自动把自己的状态及时反馈给对方呢?如果你的手机是Android系统的,那只要用"来电情景"这款软件就能轻松搞定。我的状态自动反馈软件自带的30种情景模式,其中不乏搞笑之作。无论你是在睡觉、开会,还是洗澡、健身,只要保持Wi-Fi或3G网络畅通,都 相似文献
90.
针对目前手机垃圾短信过滤的几种方法,分析与比较这些方法的优缺点,在此基础上,介绍贝叶斯过滤方法的原理,讨论基于贝叶斯推理方法的过滤技术在手机垃圾短信过滤中的优点和适用性,重点介绍贝叶斯推理方法在手机短信过滤中的应用,实验结果显示该系统具有较好的过滤效果。 相似文献