全文获取类型
收费全文 | 84篇 |
免费 | 27篇 |
国内免费 | 35篇 |
专业分类
综合类 | 19篇 |
矿业工程 | 2篇 |
轻工业 | 1篇 |
无线电 | 9篇 |
自动化技术 | 115篇 |
出版年
2023年 | 1篇 |
2022年 | 2篇 |
2021年 | 4篇 |
2020年 | 3篇 |
2019年 | 4篇 |
2018年 | 3篇 |
2017年 | 3篇 |
2016年 | 3篇 |
2015年 | 2篇 |
2014年 | 4篇 |
2013年 | 8篇 |
2012年 | 9篇 |
2011年 | 5篇 |
2010年 | 10篇 |
2009年 | 10篇 |
2008年 | 16篇 |
2007年 | 9篇 |
2006年 | 6篇 |
2005年 | 9篇 |
2004年 | 5篇 |
2003年 | 11篇 |
2002年 | 7篇 |
2001年 | 3篇 |
2000年 | 5篇 |
1997年 | 2篇 |
1984年 | 1篇 |
1982年 | 1篇 |
排序方式: 共有146条查询结果,搜索用时 15 毫秒
1.
为了对局域网的安全性进行更为科学、全面的度量,本文提出了以攻击效果度量防御效能的思路,设计了恶意程序攻击、网络攻击、信息破坏攻击、信息内容安全攻击等多种攻击场景,提出了以攻击时长、控制时长、干扰时长、感染率为核心的攻击指标集,基于该指标集,采用层次分析法设计了网络防御效能度量模型。仿真实验表明,基于本文给出的度量模型和度量方法,能够较好地度量整个网络的安全性。 相似文献
2.
首先从系统层面和编译层面分析了Windows和C+KG-*3+异常处理的基本原理,指出了基于Windows的C+KG-*3+异常处理机制在使用过程中可能出现的逻辑错误,以及Windows运行时库中个别函数可能存在的此类安全隐患。为了更好地保证C+KG-*3+代码安全性和健壮性,综合上述研究提出了审计C+KG-*3+异常处理的方法和建议。 相似文献
3.
将基于组件的软件开发方法应用于嵌入式软件开发逐渐成为一个研究重点.面向嵌入式的组件查询通常不仅要满足用户约束需求,还需满足其优化需求.证明这样的查询是NP-hard问题,并且不存在ε > 0的多项式时间近似算法,除非P=NP,随后,提出了一种基于功能类别划分的启发式查询方法,分析和算例实验表明该方法在满足用户约束需求的前提下,能在有效时间内,尽可能给出满足优化需求的最优结果. 相似文献
4.
在分析多域交互主要特性的基础上,提出了一种多安全域下的动态使用控制模型(DAB-UCON).该模型以下一代访问控制UCON_(ABC)核心模型为基础,将属性、授权(A)、义务(B)、条件(C)等各个组件作为一个动态实体进行扩展.提出一种属性分类方法,即按照属性定义时间和应用范围分别进行模型描述.最后对模型进行讨论,引入属性谓词等来满足动态多域交互条件下的系统需求.扩展后的模型有助于访问控制中动态的策略构建和授权. 相似文献
6.
传统的恶意代码检测方法通常以固定的指令或字节序列这些具体特征作为检测依据,因此难以检测变形恶意代码.使用抽象特征是解决该问题的一个思路.本文针对恶意代码常用的变形技术,即等价指令替换、垃圾代码插入以及指令乱序进行研究.定义了一种抽象特征,同时提出了依据该抽象特征检测变形恶意代码的方法.最后,以典型变形病毒Win32.Evol为对象进行了实验,将该方法与其它方法进行了对比.实验结果验证了该方法的有效性. 相似文献
7.
8.
9.
从攻击者角度出发提出一个基于RBF神经网络的网络攻击方案评估系统用于网络安全态势分析.提出涵盖了攻击方案中所涉及的攻防双方特性的评估指标体系,利用模糊层次分析法对指标数据进行模糊综合处理,采用RBF神经网络对攻击方案的效能进行推理,使系统具备自学习的能力,实现对整体攻击方案对受攻击的网络的影响程度的预测.仿真实验结果表明,系统能较客观地反映网络攻击方案针对不同防护能力目标所产生的危害,为推理分析出攻击者可能采取的攻击思路和手段提供参考. 相似文献
10.