首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   286篇
  免费   93篇
  国内免费   88篇
电工技术   8篇
综合类   30篇
机械仪表   4篇
建筑科学   3篇
矿业工程   3篇
轻工业   3篇
水利工程   1篇
无线电   97篇
一般工业技术   13篇
冶金工业   1篇
自动化技术   304篇
  2024年   6篇
  2023年   14篇
  2022年   15篇
  2021年   28篇
  2020年   24篇
  2019年   28篇
  2018年   27篇
  2017年   32篇
  2016年   41篇
  2015年   23篇
  2014年   62篇
  2013年   42篇
  2012年   47篇
  2011年   38篇
  2010年   13篇
  2009年   7篇
  2008年   8篇
  2007年   7篇
  2006年   4篇
  2004年   1篇
排序方式: 共有467条查询结果,搜索用时 15 毫秒
1.
谭奇栋  刘波  沈岳  丁毅 《软件》2014,(3):1-3
手机在农村已广泛使用,但容易丢失,往往给相应用户造成诸多不便或经济损失。本文以搭建的湖南农业农村信息化综合服务平台呼叫中心项目为基础,针对农村安卓手机用户构建一款呼叫信息安全保存、恢复机制的模块。该模块可以将用户电话号码、重要通信记录和短信信息像银行职能一样上传到服务器保存,并下载恢复,同时也可利用综合服务平台浏览自己保存的相关信息,进一步提高手机信息的安全性,为农村信息化发展保驾护航。  相似文献   
2.
针对恶意软件检测尤其是未知恶意软件检测的不足,提出一种基于免疫原理的恶意软件检测模型,该模型采用程序运行时产生的IRP请求序列作为抗原,定义系统中的正常程序为自体,恶意程序为非自体,通过选定数量的抗体,采用人工免疫原理对非自体进行识别。实验结果表明,此模型在恶意软件的检测方面具有较高的准确率,且误报和漏报率较低,是一种有效的恶意软件检测方法。  相似文献   
3.
近年来,各类视频应用上内容越来越丰富,页面上与当前用户无关的内容也越来越多。因此,市面上出现了多种不同的推荐算法来进行内容推荐。但是,不是每种推荐算法都能够解决所有的问题。基于个性化推荐系统的视频App,融合了多种推荐方法。首先为了解决推荐系统的冷启动问题,采用了基于统计学的推荐方式,同时,采用基于协同过滤的推荐算法,计算视频和用户间的隐藏特征,最后还有实时推荐模块,能够根据用户近期的行为对推荐内容进行调整。  相似文献   
4.
本文通过设计Android版的教务系统客户端,详细描述了通过创建Web Service平台连接oracle数据库的方法,android客户端通过ksoap2-android类访问Web Service平台的方法,最后实现Android客户端访问oracle数据库。并介绍了其中关键技术,最后给出了开发android系统时操作大型数据库的方法。  相似文献   
5.
本文主要介绍了一款使用了总量优先预算算法的订餐预算系统的开发过程及关键技术。该系统主要包括,数据导入、算法设置、预算、统计等主要功能。该系统主要为快速餐饮行业提供食物原材料准备、初期加工等预算功能。  相似文献   
6.
ABSTRACT

In the wake of undiscovered data breaches and subsequent public exposure, regulatory compliance and security audit standards are becoming more important to protecting critical assets. Despite the increase in the number of data breaches via illicit means, internal controls seem to fail when it comes to the assurance that critical assets remain uncompromised. According to the Identity Theft Resource Center, 336 breaches have been reported in 2008 alone, 69%?greater than this time last year 1 1. Identity Theft Resource Center. (2008, July 15). IRTC 2008 Breach List. . This is a concern for security teams, especially since a lack of dedicated resources exists to combat and revert this trend.

This is significantly important to take into consideration when going through the formal audit process to certify adherence to Sarbanes-Oxley (SOX), Graham Leach Bliley (GLBA), Payment Card Industry (PCI), or the Health Insurance and Portability and Accountability Act (HIPAA). With the significant increase in data exposure corporations cannot afford to take shortcuts when it comes to information assurance. Otherwise it is almost certain that one will become a victim of a serious exposure of sensitive information. This paper will explore the several disconnects between established and accepted security audit framework and the variable of hidden infections.  相似文献   
7.
ABSTRACT

“Fast-flux” refers to rapidly assigning different IP addresses to the same domain name. Although there are some legitimate uses for this technique, recently it has become a favorite tool for cyber criminals to launch collaborative attacks. After it was first observed by Honeynet, it was reported that fast-flux has been used in phishing, malware spreading, spam, and other malicious activities linked to criminal organizations. Combining with peer-to-peer networking, distributed command and control, web-based load balancing, and proxy redirection, fast-flux makes Internet attacks more resistant to discovery and counter-measure. This article aims at giving a comprehensive survey on fast-flux attacks. Some important issues including technical background, classification, characterization, measurement and detection, and mitigation are discussed. Challenges of detecting and mitigating fast-flux attack are also pointed out.  相似文献   
8.
提出了一个基于带有惩罚因子的阴性选择算法的恶意程序检测模型.该模型从指令频率和包含相应指令的文件频率两个角度出发,对指令进行了深入的趋向性分析,提取出了趋向于代表恶意程序的恶意程序指令库.利用这些指令,有序切分程序比特串,模型提取得到恶意程序候选特征库和合法程序类恶意程序特征库.在此基础上,文中提出了一种带有惩罚因子的阴性选择算法(negative selection algorithm with penalty factor,NSAPF),根据异体和自体的匹配情况,采用惩罚的方式,对恶意程序候选特征进行划分,组成了恶意程序检测特征库1(malware detection signature library 1,MDSL1)和恶意程序检测特征库2(MDSL2),以此作为检测可疑程序的二维参照物.综合可疑程序和MDSL1,MDSL2的匹配值,文中模型将可疑程序分类到合法程序和恶意程序.通过在阴性选择算法中引入惩罚因子C,摆脱了传统阴性选择算法中对自体和异体有害性定义的缺陷,继而关注程序代码本身的危险性,充分挖掘和调节了特征的表征性,既提高了模型的检测效果,又使模型可以满足用户对识别率和虚警率的不同要求.综合实验...  相似文献   
9.
付文  赵荣彩  庞建民  王成 《计算机工程》2010,36(14):108-110
为有效提取恶意程序及其变种中的隐式API调用行为,提出一种基于静态分析的隐式API调用行为检测方法。采用指令模板匹配的方法识别具体调用形式,通过分析调用目标地址与函数名之间的关系来识别被调用API函数。实验结果表明,该方法能提高静态分析工具对恶意代码及其变体的检测能力。  相似文献   
10.
We propose a technique for defeating signature-based malware detectors by exploiting information disclosed by antivirus interfaces. This information is leveraged to reverse engineer relevant details of the detector's underlying signature database, revealing binary obfuscations that suffice to conceal malware from the detector. Experiments with real malware and antivirus interfaces on Windows operating systems justify the effectiveness of our approach.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号