首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   73篇
  免费   24篇
  国内免费   17篇
工业技术   114篇
  2023年   4篇
  2022年   2篇
  2021年   4篇
  2020年   6篇
  2019年   1篇
  2018年   2篇
  2017年   1篇
  2016年   2篇
  2015年   1篇
  2014年   9篇
  2013年   8篇
  2012年   6篇
  2011年   6篇
  2010年   5篇
  2009年   7篇
  2008年   10篇
  2007年   2篇
  2006年   3篇
  2005年   14篇
  2004年   2篇
  2003年   1篇
  2002年   5篇
  2001年   4篇
  1999年   1篇
  1998年   2篇
  1997年   2篇
  1996年   2篇
  1995年   2篇
排序方式: 共有114条查询结果,搜索用时 15 毫秒
51.
跨站脚本攻击(XSS)是目前安全漏洞中最为常用的攻击手段之一。介绍了跨站脚本漏洞及其基本原理和攻击方式;设计了一个跨站脚本蠕虫,并对其进行分析;给出了一个XSS的实例及其攻击破坏的过程。对研究XSS起到一定的启示作用。  相似文献   
52.
当前人们对硬盘数据安全的要求日益提高,本文提出了一种支持多还原点的磁盘隔离系统的软件设计思想。设计磁盘过滤驱动,过滤用户对磁盘的读写操作,并通过工作映射表,确保对相同逻辑地址的读写请求映射到不同的物理地址,以此来实现隔离功能。设计还原点映射表,将还原点保存的工作映射表替换当前工作映射表来实现还原功能。实验结果表明本系统成功实现了隔离和还原功能,并且运行稳定。  相似文献   
53.
舒辉 《电子世界》2013,(2):47-48
电子技术课程是发电厂及电力系统专业的专业基础课。本文主要从课程定位、课程目标、教学资料、教学内容、教法学法、教学评价几个方面来进行《电子技术课程》的说课设计。说课设计强调提高学生的学习兴趣和实践应用能力。  相似文献   
54.
证明了关于半序集P=(X,≤)的一类具有特殊性质的超G-扩张的存在,对于dimp的研究具有较大的意义。  相似文献   
55.
通过太钢集团峨口铁矿原有胶带机系统防护具体的工程实例,主要探讨了近距离爆破时,对原有设施的保护,对今后类似的近距离爆破时设备保护,提供了一定的参考意义.  相似文献   
56.
杨萍  赵冰  舒辉 《计算机应用》2019,39(6):1728-1734
据统计,在大量的恶意代码中,有相当大的一部分属于诱骗型的恶意代码,它们通常使用与常用软件相似的图标来伪装自己,通过诱骗点击达到传播和攻击的目的。针对这类诱骗型的恶意代码,鉴于传统的基于代码和行为特征的恶意代码检测方法存在的效率低、代价高等问题,提出了一种新的恶意代码检测方法。首先,提取可移植的执行体(PE)文件图标资源信息并利用图像哈希算法进行图标相似性分析;然后,提取PE文件导入表信息并利用模糊哈希算法进行行为相似性分析;最后,采用聚类和局部敏感哈希的算法进行图标匹配,设计并实现了一个轻量级的恶意代码快速检测工具。实验结果表明,该工具对恶意代码具有很好的检测效果。  相似文献   
57.
针对常见密码算法种类多及实现方式不同,采用现有特征扫描和动态调试的方法分析程序中的加解密过程非常困难的问题。提出一种基于库函数原型分析和库函数调用链构造的加解密过程分析方法,库函数原型分析是分析常见密码库函数所包含的密码算法知识和库框架知识,并记录形成知识库,库函数调用链是根据密码库函数调用时参数值的相等关系构建的库函数调用的先后关系链,最后根据知识库在链上提取展示密码库及密码算法相关知识。该方法对运用到常见库的程序中的算法的识别精确度达到近100%,能详细分析算法调用时的数据、密钥、模式,并有助于对多个算法的协同处理关系作分析。该方法有助于辅助分析木马、蠕虫之类恶意程序,也可用于检测程序对库密码算法的运用是否正确。  相似文献   
58.
发电机励磁系统参数辨识综述   总被引:1,自引:1,他引:0  
综述了发电机励磁系统参数辨识的方法及其在国内外的应用和发展,将辨识方法分为时域法、频域法和人工智能法3种。时域法原理简单,计算方便,对激励信号没有特别要求,容易实现,但是该方法没有滤波功能;频域法利用快速傅里叶变换,将时域上的卷积转化为频域上的简单乘积,计算方便,但它需要伪随机信号作为激励信号,对伪随机码的参数选取要视具体情况而定,对低阶系统的参数辨识准确度高;人工智能方法原理简单,对激励信号没有特殊要求,能辨识非线性系统,可以直接得到实际参数,但它也没有滤波功能,而且对系统的先验知识要求较高,这些先验知识制约着用遗传算法辨识系统参数的精度。3种辨识方法没有绝对的最优,可根据不同情况选用不同方法,必要时3种方法可结合使用。  相似文献   
59.
本文对所有连通弦二部图是否是Hamilton图进行了分类。并由此证明了Faudree猜想[2]对于弦二部图是正确的。  相似文献   
60.
基于80386保护模式的Win32操作系统通过ring0特权级保护机制严格限制普通Win32应用程序以核心态运行.文章通过对这种保护机制的分析研究,给出了如何使普通Win32应用程序在核心态运行的思路,指出了Win32操作系统中存在的这种安全隐患及其可能带来的严重后果,最后给出了防护措施.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号