全文获取类型
收费全文 | 373篇 |
免费 | 0篇 |
国内免费 | 6篇 |
专业分类
电工技术 | 2篇 |
综合类 | 2篇 |
化学工业 | 3篇 |
机械仪表 | 3篇 |
建筑科学 | 4篇 |
能源动力 | 1篇 |
轻工业 | 6篇 |
石油天然气 | 1篇 |
武器工业 | 3篇 |
无线电 | 56篇 |
一般工业技术 | 8篇 |
冶金工业 | 1篇 |
自动化技术 | 289篇 |
出版年
2022年 | 1篇 |
2019年 | 1篇 |
2018年 | 1篇 |
2016年 | 2篇 |
2015年 | 3篇 |
2014年 | 29篇 |
2013年 | 8篇 |
2012年 | 19篇 |
2011年 | 21篇 |
2010年 | 15篇 |
2009年 | 27篇 |
2008年 | 43篇 |
2007年 | 29篇 |
2006年 | 55篇 |
2005年 | 75篇 |
2004年 | 34篇 |
2003年 | 9篇 |
2002年 | 2篇 |
2001年 | 2篇 |
2000年 | 2篇 |
1998年 | 1篇 |
排序方式: 共有379条查询结果,搜索用时 15 毫秒
101.
一种隐式流敏感的木马间谍程序检测方法 总被引:1,自引:0,他引:1
提出了一种隐式流敏感的木马间谍程序检测方法.采用静态分析方式,具有更高的代码覆盖率;同时结合了数据流分析对间接跳转的目标进行计算;并且基于分支条件的操作语义,使用了针对木马间谍程序检测的改进的污点标记规则.应用该方法分析了103个真实的恶意代码样本和7个合法软件,并与现有方法进行了对比.实验结果表明,在进行木马间谍软件检测时该方法比显示流敏感的方法具有较低的漏报率,并且能够有效地发现需要特定条件触发的信息窃取行为.同时,该方法能够区分木马间谍程序和合法软件中的隐式流,显著消减对合法软件中的隐式流跟踪. 相似文献
102.
用过Vista的用户都知道UAC(User Account Control,用户账户控制)有多烦人。微软在Vista中引入这一技术,本意是防止恶意软件和间谍软件在未经许可的情况下安装或运行,不料这家伙最终竟演变成了折磨用户的噩梦——不管你准备在Vista里干点什么,UAC都会跳出来跟你唠叨个不停——就像《大话西游》里的唐僧那样。 相似文献
103.
104.
105.
106.
上期杂志说到,叶子和老牛的电脑被人用间谍软件窥探,LEO出马帮他们搞定这件事。这一期LEO的朋友们又会遇上什么安全问题呢?LEO:自学成才的电脑发烧友,安全知识AAA级达标。叶子:顽皮可受的OL(Office Lady),标准网虫,但对电脑安全一知半解。老牛:年纪三十挂零,是办公室的“老人”,上网时间不长,但非常喜欢上网,办公室主任:标准老革命,主管行政事务,对电脑和电脑安全没有概念。 相似文献
107.
108.
109.
正例无标记(PU)学习中的间谍技术极易受噪声和离群点干扰,导致划分的可靠正例不纯,且在初始正例中随机选择间谍样本的机制极易造成划分可靠负例时效率低下,针对这些问题提出一种结合新型间谍技术和半监督自训练的PU学习框架。首先,该框架对初始有标记样本进行聚类并选取离聚类中心较近的样本来取代间谍样本,这些样本能有效地映射出无标记样本的分布结构,从而更好地辅助选取可靠负例;然后对间谍技术划分后的可靠正例进行自训练提纯,采用二次训练的方式取回被误分为正例样本的可靠负例。该框架有效地解决了传统间谍技术在PU学习中分类效率易受数据分布干扰以及随机间谍样本影响的问题。通过9个标准数据集上的仿真实验结果表明,所提框架的平均分类准确率和F-值均高于基本PU学习算法(Basic_PU)、基于间谍技术的PU学习算法(SPY)、基于朴素贝叶斯的自训练PU学习算法(NBST)和基于迭代剪枝的PU学习算法(Pruning)。 相似文献
110.
应用安全与内容安全综述 总被引:1,自引:0,他引:1
本文将介绍近年来学术和产业界比较关注的两大安全范畴:应用安全和内容安全。首先介绍了两类安全的定义及其主要的危害性,然后分析了当前各自的防范与解决方法和技术,最后,列出一些未来的安全发展趋势。 相似文献