全文获取类型
收费全文 | 72篇 |
免费 | 24篇 |
国内免费 | 17篇 |
学科分类
工业技术 | 113篇 |
出版年
2023年 | 3篇 |
2022年 | 2篇 |
2021年 | 4篇 |
2020年 | 6篇 |
2019年 | 1篇 |
2018年 | 2篇 |
2017年 | 1篇 |
2016年 | 2篇 |
2015年 | 1篇 |
2014年 | 9篇 |
2013年 | 8篇 |
2012年 | 6篇 |
2011年 | 6篇 |
2010年 | 5篇 |
2009年 | 7篇 |
2008年 | 10篇 |
2007年 | 2篇 |
2006年 | 3篇 |
2005年 | 14篇 |
2004年 | 2篇 |
2003年 | 1篇 |
2002年 | 5篇 |
2001年 | 4篇 |
1999年 | 1篇 |
1998年 | 2篇 |
1997年 | 2篇 |
1996年 | 2篇 |
1995年 | 2篇 |
排序方式: 共有113条查询结果,搜索用时 0 毫秒
1.
实施“绿色创新工程”推动企业可持续发展 总被引:1,自引:0,他引:1
企业作为现代社会经济的基本细胞,是传统发展模式的主要体现者和执行者.从一定程度上说,企业行为是生态环境问题、自然资源问题乃至一些社会经济问题产生的直接源.面对全球性日益高涨的环境保护运动,企业应顺应时代潮流,选择面向可持续发展的绿色经营发展战略,在其经营活动的各个方面建立起绿色创新机制,从而使企业的生产经营全过程是在以可持续发展理论为指导,在现代企业绿色创新制度的基本框架下,实现自然物质变成经济物质,再把经济物质转化为自然物质的社会生产与再生产过程. 相似文献
2.
结合宽带差分移相器的基本结构,以及新型右手传输线的色散特性,提出了一种具有任意相移量的新型右手人工电磁传输线的差分移相器,并针对该移相器提出了2种新型结构,分别采用“色散”右手传输线取代标准Schiffman移相器中平行耦合双线、或直接取代传统均匀传输线来作为移相臂,得到新的相位差分电路,并采用射频仿真软件ADS(Advanced Design System)进行访真分析.理论分析和电路仿真均表明采用该右手传输线制作的移相器在很宽的频带上具有恒定的差分相移量,并且在工作带宽范围内器件具有很小的插入损耗,比标准的Schiffman移相器有了更大的灵活性和适应性. 相似文献
3.
代码Shell化技术是一种实现程序从源码形态到二进制形态的程序变换技术。该技术可用于实现Shellcode生成,生成包括漏洞利用过程中的Shellcode及后渗透测试过程中的功能性Shellcode。文中形式化地描述了程序中代码与数据的关系,提出了一种基于LLVM(Low Level Virtual Machine)的通用程序变换方法,该方法可用于实现操作系统无关的代码Shell化。该技术通过构建代码内置全局数据表和添加动态重定位代码,将代码对数据的绝对内存地址访问转化为对代码内部全局数据表的相对地址访问,重构了代码与数据之间的引用关系,解决了代码执行过程中对操作系统重定位机制依赖的问题,使得生成的Shellcode代码具有位置无关特性。在验证实验中,使用适用于不同操作系统的不同规模的工程源码对基于该技术实现的Shellcode生成系统进行了功能测试,并对比了Shell化前后代码功能的一致性、文件大小、函数数量和运行时间,实验结果表明基于该技术的Shellcode生成系统功能正常,具有较好的兼容性和通用性。 相似文献
4.
区块链技术的发展与应用使构建更为鲁棒和灵活的僵尸网络命令控制信道成为可能。为了更好地研究这类潜在的新型僵尸网络威胁,提出基于区块链智能合约的高对抗性僵尸网络模型——SCBot。SCBot 模型采用分层混合拓扑结构,在僵尸子网层构建基于智能合约的命令传递信道,并建立可信度评估机制判别节点真实性,从流量和终端两大层面提升网络的对抗性。模拟构建小型的僵尸网络集群,对SCBot的命令传递效率和鲁棒性进行了对比实验,并从经济成本角度分析其在现实环境中的可行性。最后对该类型僵尸网络的防御策略做简要分析和讨论。 相似文献
5.
基于驱动的通用木马结构研究与设计 总被引:1,自引:1,他引:0
在对木马结构和各种内核级rootkit技术进行分析的基础上,提出一种模块化的基于驱动的通用木马结构,该结构能够融合各类内核rootkit,具有通用性,并能有效的将运行在用户态的木马主体部分和运行在内核态的驱动程序部分有机联系起来,驱动程序通过和用户态程序相互通信实现隐蔽通信和木马程序自身的隐藏.测试结果表明,该结构能够很好的支持驱动程序对包括进程、文件、注册表、服务等木马相关信息的隐藏. 相似文献
6.
在二进制代码中识别密码算法对于查找恶意代码,保护计算机系统安全有着重要的意义,文章分析了密码算法的静态特征码和统计特征,并介绍具体静态特征码,以及相似性判定的的统计特征识别,研究的成果可以为鉴别二进制代码中的密码算法提供重要参考。 相似文献
7.
8.
9.
ARM Linux嵌入式设备正遭受着日益严重的Bootkit威胁。针对传统检测技术对Bootkit检测的局限性,提出了一种基于JTAG的固件底层检测方法。该方法以基本块级跟踪和循环识别构成的系统跟踪优化算法为基础,利用跟踪系统的启动过程中记录到的信息,对Bootloader引导阶段和内核启动阶段进行监控,从而实现对ARM Linux嵌入式设备Bootkit的分阶段检测。实验结果表明,以跟踪优化算法为基础的Bootkit分段检测技术不仅极大提高了跟踪效率,亦有效检测出了Bootkit的存在,达到了预期效果。 相似文献
10.