首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   134篇
  免费   12篇
  国内免费   17篇
电工技术   10篇
综合类   12篇
化学工业   12篇
金属工艺   4篇
机械仪表   3篇
建筑科学   5篇
矿业工程   4篇
轻工业   19篇
水利工程   5篇
石油天然气   2篇
无线电   9篇
一般工业技术   7篇
冶金工业   1篇
原子能技术   2篇
自动化技术   68篇
  2024年   5篇
  2023年   6篇
  2022年   7篇
  2021年   10篇
  2020年   6篇
  2019年   3篇
  2018年   3篇
  2017年   3篇
  2016年   6篇
  2015年   5篇
  2014年   9篇
  2013年   8篇
  2012年   12篇
  2011年   15篇
  2010年   9篇
  2009年   10篇
  2008年   11篇
  2007年   6篇
  2006年   4篇
  2005年   4篇
  2004年   3篇
  2003年   1篇
  2002年   2篇
  2000年   2篇
  1999年   2篇
  1997年   1篇
  1993年   1篇
  1992年   1篇
  1991年   2篇
  1990年   3篇
  1986年   1篇
  1984年   1篇
  1981年   1篇
排序方式: 共有163条查询结果,搜索用时 15 毫秒
1.
重剑 《电脑爱好者》2014,(20):49-49
正病毒名称:Win32.Adware.Fresh病毒危害:最近有网友爆料,WinRAR中国官方网站疑被入侵,下载的软件安装包被掉包,安装完成以后会篡改浏览器的首页(来源:http://tinyurl.com/qbgwemy)。经过分析后发现,该安装包会在安装目录下释放一个可疑文件WinRAROp.exe。同时WinRAROp.exe被注册为系统服务,这意味着每次系统启动时,WinRAROp.exe都会被加载到操作系统中。接下来该文件会进一步释放病毒文件\sclvntfy.dll到系  相似文献   
2.
研究长视距空战中可疑目标的快速识别问题,由于在长视距空战中,可疑目标与空中识别设备之间存在较长的距离,采集目标比较弱小,特征模糊.目标一旦过于接近,会形成堆积盲区,传统的识别方法在遇到远距离可疑目标时,由于距离太远,会出现目标堆积盲区,导致对目标分割出现错误,无法准确识别目标.为解决上述问题,提出采用主成分聚类算法的长视距空战中可疑目标的快速识别方法.针对可疑目标采集大量的计算机视觉图像,提取计算机视觉图像中可疑目标的特征,将上述特征作为可疑目标识别的依据.针对所有的可疑目标识别特征,进行可疑目标的快速识别,并对识别到的可疑目标进行累加运算,实现可疑目标的智能识别.实验结果表明,利用改进算法进行长视距空战中可疑目标的快速识别,能够极大的提高识别的准确性.  相似文献   
3.
李昂  毛晓光  雷晏 《计算机科学》2015,42(12):102-104, 107
为了应对日益增长的软件修复开销,研究高效的软件自动修复技术成为学术界和工业界的共识。缺陷定位作为自动修复技术的前端,是实现快速准确自动修复的关键,其精度直接影响自动修复的性能。然而,初步研究表明,现有缺陷定位技术缺乏对自修复需求的考虑,对自修复算法支持有限。有必要研究面向自修复的高精度自动化缺陷定位技术,以提升自修复性能。因此,提出了失效场景的缺陷定位方法来应对该问题。提出的方法首先采用程序切片技术,构造出与失效相关的场景;然后对失效场景的各个元素实施可疑值度量;最后将可疑值度量化的场景交给自动修复技术实施修复。初步实验结果表明,本缺陷定位方法能有效提升自动修复性能。  相似文献   
4.
瑞星全功能安全软件2009和瑞星杀毒软件2009都更新了"扫描可疑文件(启发式查杀)"的功能。这个基于恶意行为分析与文件结构分析,利用虚拟机技术实现,可以有效发现、处理未知病毒的功能到底可以起到什么作用呢?现在我们就用一个病毒样本来实际测试一下。  相似文献   
5.
介绍了一种基于反编译的标注方法.利用反编译技术分析恶意程序,对反编译不同阶段的分析结果应用对应的恶意行为识别策略,从多个层面发现可疑行为.将SVG用于可疑行为标注中,充分利用SVG图形的兼容性,交互性与操作多样性,以图形化的方式展现多层次的可疑行为分析结果,实现各层标注结果的相互对应,相互依托,使用户能够从各个方面把握软件的行为,为判断和消除恶意行为提供可靠的依据.最后给出了相关的实验过程和结果,实验结果表明该方法是直观、有效的.  相似文献   
6.
当电脑遇到未知病毒,或你感觉电脑存在异常,用杀毒软件又没有发现病毒时,你就会一筹莫展,这时你如果有一个瑞星听诊器(下载地址:http://work.newhua.com/cfan/200921/tzq.rar)就好办了,顾名思义,它可以扫描电脑的系统信息、多个家族病毒变种,并提取可疑文件到指定目录。  相似文献   
7.
基于可疑行为识别的PE病毒检测方法   总被引:3,自引:1,他引:2       下载免费PDF全文
王成  庞建民  赵荣彩  王强 《计算机工程》2009,35(15):132-134
针对当前PE病毒难以防范及查杀的现象,对PE病毒关键技术进行分析,提取病毒典型特征的可疑行为,在此基础上提出一种Windows平台下的静态检测方法。该方法在对程序反编译处理的基础上,以指令序列与控制流图的分析为行为识别依据,完成基于可疑行为识别的病毒检测方法的设计。实验结果证明,该检测方法能有效检测混淆变换病毒。  相似文献   
8.
野外早期火灾图像识别方法研究   总被引:3,自引:1,他引:2  
根据野外环境下早期火灾火焰的辐射特性和形状变化特性,阐述了对红外图像进行图像获取和预处理、特征提取以及火灾判别的过程.重点研究了火焰识别的判据,提出了五种判据作为火灾图像识别的依据.为了提高图像处理的效率,采用了先对图像进行区域分割,然后去掉背景信息而只对各可疑区域做进一步处理的方法,提高了系统的实时性.与其它的火焰识别算法相比,该算法在野外这种复杂的实际环境中,识别的准确性高,抗干扰能力强,能够在一定程度上识别出车灯、路灯等疑似干扰,因此具有广泛的应用前景.  相似文献   
9.
每天都有病毒产生,杀毒软件再好,有时也难免会有漏网之鱼,比如很多时候都会有只能查到,但就是杀不了的毒,如果你遇到这样的病毒怎么办?试着提取文件上报给专业的安全公司,让他们为文件验明正身吧。  相似文献   
10.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号