首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2668篇
  免费   185篇
  国内免费   140篇
工业技术   2993篇
  2024年   18篇
  2023年   84篇
  2022年   67篇
  2021年   68篇
  2020年   79篇
  2019年   93篇
  2018年   77篇
  2017年   41篇
  2016年   71篇
  2015年   78篇
  2014年   171篇
  2013年   116篇
  2012年   147篇
  2011年   131篇
  2010年   125篇
  2009年   122篇
  2008年   233篇
  2007年   100篇
  2006年   140篇
  2005年   136篇
  2004年   133篇
  2003年   96篇
  2002年   87篇
  2001年   57篇
  2000年   79篇
  1999年   58篇
  1998年   32篇
  1997年   31篇
  1996年   36篇
  1995年   23篇
  1994年   25篇
  1993年   28篇
  1992年   28篇
  1991年   18篇
  1990年   27篇
  1989年   21篇
  1988年   16篇
  1987年   16篇
  1986年   20篇
  1985年   15篇
  1984年   13篇
  1983年   7篇
  1982年   7篇
  1981年   3篇
  1980年   3篇
  1979年   6篇
  1978年   3篇
  1960年   1篇
  1958年   2篇
  1957年   1篇
排序方式: 共有2993条查询结果,搜索用时 15 毫秒
71.
恶意程序往往使用各种混淆手段来阻碍静态反汇编,call指令后插入数据便是常用的一种,对该方式的混淆进行研究,提出一种有效的识别call指令后混淆数据的方法。该方法基于改进的递归分析反汇编算法,分两阶段对混淆进行处理。经测试验证,该方法可有效地对此种混淆做出判断,提高反汇编的准确性。  相似文献   
72.
针对BIOS Rootkit难以检测的问题,提出一种基于行为特征的BIOS Rootkit的检测方法.该方法通过研究BIOS Rootkit工作原理和实现技术,对BIOS Rootkit的行为特征进行归纳、定义和形式化描述,在反编译的过程中提取行为,根据提取的行为构成BIOS Rootkit的完整程度进行恶意性判定.实...  相似文献   
73.
基于可疑行为识别的PE病毒检测方法   总被引:3,自引:1,他引:2       下载免费PDF全文
王成  庞建民  赵荣彩  王强 《计算机工程》2009,35(15):132-134
针对当前PE病毒难以防范及查杀的现象,对PE病毒关键技术进行分析,提取病毒典型特征的可疑行为,在此基础上提出一种Windows平台下的静态检测方法。该方法在对程序反编译处理的基础上,以指令序列与控制流图的分析为行为识别依据,完成基于可疑行为识别的病毒检测方法的设计。实验结果证明,该检测方法能有效检测混淆变换病毒。  相似文献   
74.
针对子程序异常返回对反汇编操作的干扰,提出一种能够有效对抗该技术的反汇编算法。该算法通过2遍解码流程对目标可执行程序进行扫描,模拟代码执行过程中对内存栈的操作,从而正确解码出经过混淆处理的可执行程序。通过与2款常用反汇编器IDAPro和OBJDump的反汇编结果进行比较,证明该算法能够有效地识别出子程序异常返回的情况,从而有效提高反汇编的正确率。  相似文献   
75.
白虹  庞建民  戴超  岳峰 《计算机科学》2016,43(4):150-154
通常的木马心跳行为检测方法利用的是聚类的思想,很难避免木马自身传输数据包的干扰,导致误报。为此,提出基于小波变换的木马心跳行为检测方法。该方法首先将TCP数据包流表示成包长度信号,然后用基于Mallat的强制阈值除噪算法对信号进行处理,最后通过基于包速率的行为详细信息判定算法得出检测结果。实验表明,该检测方法能有效地检测出心跳行为并具有较强的抗干扰性。  相似文献   
76.
适用于信息设备的汉字输入法研究   总被引:7,自引:4,他引:3  
当前,小电器产品和移动通讯产品都朝着数字化和网络化方向发展,特征之一是允许企业和用户之间、用户和用户之间可以进行交互式的信息交换,汉字输入对于这类产品在中国的推广应用是非常重要的。本文介绍了一种适用于数字键盘上使用的汉字输入技术,它由基于数字键盘的英文、全拼和前导拼音输入法组成,能够用于各类信息设备进行大量中英文混合信息的方便、快速输入。本文首先描述了输入法设计思想,然后分析了其性能和特点。  相似文献   
77.
供应链成员的努力行为是影响市场需求的重要因素之一.作者研究了当市场需求受到努力因素影响下的由制造商、分销商和零售商组成的三级供应链协调的问题,首先在集中决策模式下得出了使得供应链协调时的最优产品订购数量和最优努力水平应满足的条件;然后针对三级供应链中的两个不同的交易过程,设计了一种RS-MM联合契约机制来协调供应链,即对制造商与分销商、分销商与零售商分别采取收益共享契约机制和价格补贴契约机制来协调供应链.为了鼓励零售商使得自身的最优努力水平达到供应链协调时的系统最优努力水平,在价格补贴契约中又引入了数量折扣契约.文章证明了只要制定合理的契约参数,Rs-MM联合契约能够使得供应链协调,实现供应链成员的三赢,最后用算例验证了这种联合契约的有效性.  相似文献   
78.
针对恶意程序使用反虚拟执行技术,分析人员在虚拟环境中不能检测到恶意行为的问题,提出了基于关键点复用的恶意行为检测方法.首先通过静态分析,检测程序中的反虚拟执行关键点;提取程序动态运行时调用的API函数,并在程序运行至关键点时创建当前快照;最后,当运行至路径结束点时通过关键点复用运行另一路径.实验结果表明,该方法能有效对抗恶意程序采用的反虚拟执行技术,从而检测恶意行为.  相似文献   
79.
ISO9000质量管理体系标准认证成为企业提高管理水平、提高产品质量、提升企业形象和信誉、开拓和巩固市场等的重要手段.然而,企业建立的质量管理体系在实际运行中会遇到很多问题,为确保质量体系的有效运行,简要介绍了三项措施.  相似文献   
80.
张一弛  庞建民  赵荣彩 《软件学报》2012,23(12):3149-3160
针对可执行程序恶意性难以判定的情况,提出一种基于证据推理的程序恶意性判定方法.首先,建立程序恶意性判定模型;然后,通过对程序进行反编译,抽取影响程序安全性的特征,建立程序行为集合;使用BP神经网络对模型进行训练得到各个行为的概率分配函数BPAF(basic probability assignment functions),并使用加权和形式的合成法则对程序行为进行合成;最后,实现对程序恶意性的判定.实验结果表明了该方法的有效性.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号