首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   72篇
  免费   24篇
  国内免费   17篇
工业技术   113篇
  2023年   3篇
  2022年   2篇
  2021年   4篇
  2020年   6篇
  2019年   1篇
  2018年   2篇
  2017年   1篇
  2016年   2篇
  2015年   1篇
  2014年   9篇
  2013年   8篇
  2012年   6篇
  2011年   6篇
  2010年   5篇
  2009年   7篇
  2008年   10篇
  2007年   2篇
  2006年   3篇
  2005年   14篇
  2004年   2篇
  2003年   1篇
  2002年   5篇
  2001年   4篇
  1999年   1篇
  1998年   2篇
  1997年   2篇
  1996年   2篇
  1995年   2篇
排序方式: 共有113条查询结果,搜索用时 0 毫秒
1.
实施“绿色创新工程”推动企业可持续发展   总被引:1,自引:0,他引:1  
企业作为现代社会经济的基本细胞,是传统发展模式的主要体现者和执行者.从一定程度上说,企业行为是生态环境问题、自然资源问题乃至一些社会经济问题产生的直接源.面对全球性日益高涨的环境保护运动,企业应顺应时代潮流,选择面向可持续发展的绿色经营发展战略,在其经营活动的各个方面建立起绿色创新机制,从而使企业的生产经营全过程是在以可持续发展理论为指导,在现代企业绿色创新制度的基本框架下,实现自然物质变成经济物质,再把经济物质转化为自然物质的社会生产与再生产过程.  相似文献   
2.
结合宽带差分移相器的基本结构,以及新型右手传输线的色散特性,提出了一种具有任意相移量的新型右手人工电磁传输线的差分移相器,并针对该移相器提出了2种新型结构,分别采用“色散”右手传输线取代标准Schiffman移相器中平行耦合双线、或直接取代传统均匀传输线来作为移相臂,得到新的相位差分电路,并采用射频仿真软件ADS(Advanced Design System)进行访真分析.理论分析和电路仿真均表明采用该右手传输线制作的移相器在很宽的频带上具有恒定的差分相移量,并且在工作带宽范围内器件具有很小的插入损耗,比标准的Schiffman移相器有了更大的灵活性和适应性.  相似文献   
3.
陈涛  舒辉  熊小兵 《计算机科学》2021,48(4):288-294
代码Shell化技术是一种实现程序从源码形态到二进制形态的程序变换技术。该技术可用于实现Shellcode生成,生成包括漏洞利用过程中的Shellcode及后渗透测试过程中的功能性Shellcode。文中形式化地描述了程序中代码与数据的关系,提出了一种基于LLVM(Low Level Virtual Machine)的通用程序变换方法,该方法可用于实现操作系统无关的代码Shell化。该技术通过构建代码内置全局数据表和添加动态重定位代码,将代码对数据的绝对内存地址访问转化为对代码内部全局数据表的相对地址访问,重构了代码与数据之间的引用关系,解决了代码执行过程中对操作系统重定位机制依赖的问题,使得生成的Shellcode代码具有位置无关特性。在验证实验中,使用适用于不同操作系统的不同规模的工程源码对基于该技术实现的Shellcode生成系统进行了功能测试,并对比了Shell化前后代码功能的一致性、文件大小、函数数量和运行时间,实验结果表明基于该技术的Shellcode生成系统功能正常,具有较好的兼容性和通用性。  相似文献   
4.
区块链技术的发展与应用使构建更为鲁棒和灵活的僵尸网络命令控制信道成为可能。为了更好地研究这类潜在的新型僵尸网络威胁,提出基于区块链智能合约的高对抗性僵尸网络模型——SCBot。SCBot 模型采用分层混合拓扑结构,在僵尸子网层构建基于智能合约的命令传递信道,并建立可信度评估机制判别节点真实性,从流量和终端两大层面提升网络的对抗性。模拟构建小型的僵尸网络集群,对SCBot的命令传递效率和鲁棒性进行了对比实验,并从经济成本角度分析其在现实环境中的可行性。最后对该类型僵尸网络的防御策略做简要分析和讨论。  相似文献   
5.
基于驱动的通用木马结构研究与设计   总被引:1,自引:1,他引:0  
在对木马结构和各种内核级rootkit技术进行分析的基础上,提出一种模块化的基于驱动的通用木马结构,该结构能够融合各类内核rootkit,具有通用性,并能有效的将运行在用户态的木马主体部分和运行在内核态的驱动程序部分有机联系起来,驱动程序通过和用户态程序相互通信实现隐蔽通信和木马程序自身的隐藏.测试结果表明,该结构能够很好的支持驱动程序对包括进程、文件、注册表、服务等木马相关信息的隐藏.  相似文献   
6.
在二进制代码中识别密码算法对于查找恶意代码,保护计算机系统安全有着重要的意义,文章分析了密码算法的静态特征码和统计特征,并介绍具体静态特征码,以及相似性判定的的统计特征识别,研究的成果可以为鉴别二进制代码中的密码算法提供重要参考。  相似文献   
7.
吴滨  蒋烈辉  舒辉  方霞 《计算机工程》2011,37(16):36-38
针对传统库函数识别方法无法有效识别专用库函数的问题,提出基于模糊匹配的专用库函数识别技术。在库文件快速识别与鉴定技术(FLIRT)的函数签名机制的基础上做出改进,提取目标文件的有效函数集并利用专用库函数特征库进行模糊匹配,确定需要加载的库签名,加载签名完成精确匹配。实验结果证明,该技术在专用库函数的识别方面效果较好。  相似文献   
8.
设计并实现一种基于符号化执行的Fuzzing测试方法。通过代码插装,在程序执行过程中收集路径约束条件,依据一定的路径遍历算法生成新路径约束条件并进行求解,构造可以引导程序向新路径执行的输入测试数据。提出一种改进的污点分析机制,对路径约束条件进行简化,提高了代码覆盖率和漏洞检测的效率。  相似文献   
9.
ARM Linux嵌入式设备正遭受着日益严重的Bootkit威胁。针对传统检测技术对Bootkit检测的局限性,提出了一种基于JTAG的固件底层检测方法。该方法以基本块级跟踪和循环识别构成的系统跟踪优化算法为基础,利用跟踪系统的启动过程中记录到的信息,对Bootloader引导阶段和内核启动阶段进行监控,从而实现对ARM Linux嵌入式设备Bootkit的分阶段检测。实验结果表明,以跟踪优化算法为基础的Bootkit分段检测技术不仅极大提高了跟踪效率,亦有效检测出了Bootkit的存在,达到了预期效果。  相似文献   
10.
最近几年,随着网络系统应用及复杂性的增加,网络蠕虫成为网络系统安全的重要威胁。因此研究网络蠕虫的相关技术十分重要。给出蠕虫的基本定义,介绍了蠕虫工作流程图,并在此基础上提出了一种受控蠕虫的分布式结构框架;最后从受控蠕虫功能着手描述了受控蠕虫的工作流程图。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号