全文获取类型
收费全文 | 134篇 |
免费 | 6篇 |
国内免费 | 7篇 |
专业分类
电工技术 | 3篇 |
综合类 | 3篇 |
化学工业 | 1篇 |
建筑科学 | 4篇 |
石油天然气 | 1篇 |
无线电 | 49篇 |
原子能技术 | 1篇 |
自动化技术 | 85篇 |
出版年
2024年 | 4篇 |
2023年 | 7篇 |
2022年 | 4篇 |
2021年 | 4篇 |
2020年 | 5篇 |
2019年 | 8篇 |
2018年 | 5篇 |
2017年 | 2篇 |
2016年 | 4篇 |
2015年 | 2篇 |
2014年 | 14篇 |
2013年 | 14篇 |
2012年 | 13篇 |
2011年 | 9篇 |
2010年 | 6篇 |
2009年 | 11篇 |
2008年 | 11篇 |
2007年 | 8篇 |
2006年 | 6篇 |
2005年 | 6篇 |
2004年 | 3篇 |
1999年 | 1篇 |
排序方式: 共有147条查询结果,搜索用时 15 毫秒
1.
对于拥有大量敏感信息和数据的企业而言,如何在使用重要数据的同时,将数据泄露和损失的风险降到最低,始终是一个严峻的挑战。 相似文献
2.
木马是黑客最喜欢的入侵工具,它可以让黑客毫不费力地通过秘密开启的后门进入被控机,执行探测和盗窃敏感数据。在众多的木马中,DLL木马可谓是特立独行的另类,采用进程插入技术,藏身于合法的进程之中,不露痕迹的开启后门,为黑客入侵火开方便之门。 相似文献
3.
为提高敏感数据抽取效果,提出了融合注意力机制的人机交互信息半监督敏感数据抽取方法。融合类卷积以及人机交互注意力机制构建融合交互注意力机制双向长短词记忆(Bi-LSTM-CRF)模型,通过模型的类卷积交互注意力机制将敏感词转化为字符矩阵,采用Bi-LSTM对该矩阵进行编码获得敏感词字符级特点的分布式排列,通过Bi-LSTM对该分布式排列的二次编码获得敏感词上下文信息的隐藏状态,基于该隐藏状态通过类卷积注意力层与交互注意力层进行注意力加权,获得类卷积注意力矩阵与交互注意力矩阵,拼接两个矩阵得到双层注意力矩阵,利用交互注意力层门控循环单元升级双层注意力矩阵成新的注意力矩阵,经全连接降维获取敏感词对应的预测标签,实现人机交互信息半监督敏感数据抽取。实验结果说明:该方法可有效降低敏感数据抽取复杂度,具有较高的敏感数据抽取查全率。 相似文献
4.
针对智慧家居控制系统中基于android系统轻型网关的敏感数据泄露问题,提出了一种基于android本地库层污点传播和应用层控制的分层互连检测模型。通过在IPC Binder通信时标记污点,在待测应用进程调用本地网络套接字函数时检测污点,分析污点传播路径并计算泄露指数,实现对敏感数据泄露的跟踪检测。实验表明该模型能够检测出各个敏感数据源以明文或密文方式的数据泄露,准确率达到93%以上,同时性能开销不超过1%,从而实现对Android轻型网关敏感数据泄露的有效检测,实用性强,并为之后相关研究提供了新方向。 相似文献
5.
随着计算机技术的飞速发展,数据库的应用十分广泛,深入到各个领域,但随之而来产生了数据的安全问题。各种应用系统的数据库中大量数据的安全问题、敏感数据的防窃取和防篡改问题,越来越引起人们的高度重视。数据库系统作为信息的聚集体,是计算机信息系统的核心部件,其安全性至关重要,关系到企业兴衰、国家安全。因此,如何有效地保证数据库系统的安全,实现数据的保密性、完整性和有效性,已经成为业界人士探索研究的重要课题之一,本文就安全防入侵技术做简要的讨论。 相似文献
6.
Vista可能成为Windows系统的绝唱据市场研究机构Gartner预测,Vista将是目前Windows系统集成一体式的最后一个版本。以后,微软公司将被迫把Windows视窗系统转移到模块式架构上,通过硬件支持的虚拟化联系在一起。由于目前的Windows视窗系统越来越复杂,使用户实施转移愈加困难,微软公司本身也难于定期升级。而对此问题的最好解决办法就是虚拟化。此项技术能将操作系统不同的部件相互分割开,所以更容易管理。Gartner认为微软会使用虚拟化将Windows分成“服务分区”,以控制管理、安全等功能以及一个或多个应用分区。其实,在x86的服务器世界中已经在走这条道路。虽然微软公司不同意这个观点,但Gartner的分析师认为这是唯一可行的办法。他们预计在2008年末或2009年,Vista会增加虚拟化和服务分区。 相似文献
7.
随着企业信息技术越来越广泛、深入地应用,各种先进的网络及应用技术在给企业带来工作和管理高效率的同时,由于网络和计算机系统固有的特性,一方面大大提高了数据与设备的共享性,另一方面却易造成信息、数据被非法窃取、复制、使用.给涉及国家机密及企业内部敏感数据的安全管理带来了极大的挑战。为防止信息外泄,企业往往不惜花巨资购进防火墙、入侵检测、 相似文献
8.
9.
梁雪松 《数字社区&智能家居》2007,1(2):356
解释了Google hacking的定义,着重介绍了当前流行的Google hacking技术,最后阐述了防范Google hacking的几种措施. 相似文献
10.
宋立桓 《Windows IT Pro Magazine》2007,(7):73-76
数据存储在服务器中并非万无一失。实践证明攻击者还是有可能获得存储的数据。因此。数据加密成为更彻底的数据保护战略。即使攻击者得以存取数据。还不得不解密。本文将向大家介绍SQL Server 2005数据加密功能。为机密数据增加一层保护。[编者按] 相似文献