全文获取类型
收费全文 | 73篇 |
免费 | 24篇 |
国内免费 | 17篇 |
学科分类
工业技术 | 114篇 |
出版年
2023年 | 4篇 |
2022年 | 2篇 |
2021年 | 4篇 |
2020年 | 6篇 |
2019年 | 1篇 |
2018年 | 2篇 |
2017年 | 1篇 |
2016年 | 2篇 |
2015年 | 1篇 |
2014年 | 9篇 |
2013年 | 8篇 |
2012年 | 6篇 |
2011年 | 6篇 |
2010年 | 5篇 |
2009年 | 7篇 |
2008年 | 10篇 |
2007年 | 2篇 |
2006年 | 3篇 |
2005年 | 14篇 |
2004年 | 2篇 |
2003年 | 1篇 |
2002年 | 5篇 |
2001年 | 4篇 |
1999年 | 1篇 |
1998年 | 2篇 |
1997年 | 2篇 |
1996年 | 2篇 |
1995年 | 2篇 |
排序方式: 共有114条查询结果,搜索用时 15 毫秒
51.
跨站脚本攻击(XSS)是目前安全漏洞中最为常用的攻击手段之一。介绍了跨站脚本漏洞及其基本原理和攻击方式;设计了一个跨站脚本蠕虫,并对其进行分析;给出了一个XSS的实例及其攻击破坏的过程。对研究XSS起到一定的启示作用。 相似文献
52.
53.
电子技术课程是发电厂及电力系统专业的专业基础课。本文主要从课程定位、课程目标、教学资料、教学内容、教法学法、教学评价几个方面来进行《电子技术课程》的说课设计。说课设计强调提高学生的学习兴趣和实践应用能力。 相似文献
54.
证明了关于半序集P=(X,≤)的一类具有特殊性质的超G-扩张的存在,对于dimp的研究具有较大的意义。 相似文献
55.
56.
据统计,在大量的恶意代码中,有相当大的一部分属于诱骗型的恶意代码,它们通常使用与常用软件相似的图标来伪装自己,通过诱骗点击达到传播和攻击的目的。针对这类诱骗型的恶意代码,鉴于传统的基于代码和行为特征的恶意代码检测方法存在的效率低、代价高等问题,提出了一种新的恶意代码检测方法。首先,提取可移植的执行体(PE)文件图标资源信息并利用图像哈希算法进行图标相似性分析;然后,提取PE文件导入表信息并利用模糊哈希算法进行行为相似性分析;最后,采用聚类和局部敏感哈希的算法进行图标匹配,设计并实现了一个轻量级的恶意代码快速检测工具。实验结果表明,该工具对恶意代码具有很好的检测效果。 相似文献
57.
针对常见密码算法种类多及实现方式不同,采用现有特征扫描和动态调试的方法分析程序中的加解密过程非常困难的问题。提出一种基于库函数原型分析和库函数调用链构造的加解密过程分析方法,库函数原型分析是分析常见密码库函数所包含的密码算法知识和库框架知识,并记录形成知识库,库函数调用链是根据密码库函数调用时参数值的相等关系构建的库函数调用的先后关系链,最后根据知识库在链上提取展示密码库及密码算法相关知识。该方法对运用到常见库的程序中的算法的识别精确度达到近100%,能详细分析算法调用时的数据、密钥、模式,并有助于对多个算法的协同处理关系作分析。该方法有助于辅助分析木马、蠕虫之类恶意程序,也可用于检测程序对库密码算法的运用是否正确。 相似文献
58.
发电机励磁系统参数辨识综述 总被引:1,自引:1,他引:0
综述了发电机励磁系统参数辨识的方法及其在国内外的应用和发展,将辨识方法分为时域法、频域法和人工智能法3种。时域法原理简单,计算方便,对激励信号没有特别要求,容易实现,但是该方法没有滤波功能;频域法利用快速傅里叶变换,将时域上的卷积转化为频域上的简单乘积,计算方便,但它需要伪随机信号作为激励信号,对伪随机码的参数选取要视具体情况而定,对低阶系统的参数辨识准确度高;人工智能方法原理简单,对激励信号没有特殊要求,能辨识非线性系统,可以直接得到实际参数,但它也没有滤波功能,而且对系统的先验知识要求较高,这些先验知识制约着用遗传算法辨识系统参数的精度。3种辨识方法没有绝对的最优,可根据不同情况选用不同方法,必要时3种方法可结合使用。 相似文献
59.
60.