全文获取类型
收费全文 | 165篇 |
免费 | 15篇 |
国内免费 | 10篇 |
学科分类
工业技术 | 190篇 |
出版年
2024年 | 5篇 |
2023年 | 12篇 |
2022年 | 8篇 |
2021年 | 17篇 |
2020年 | 15篇 |
2019年 | 7篇 |
2018年 | 10篇 |
2017年 | 8篇 |
2016年 | 5篇 |
2015年 | 6篇 |
2014年 | 13篇 |
2013年 | 3篇 |
2012年 | 17篇 |
2011年 | 8篇 |
2010年 | 7篇 |
2009年 | 8篇 |
2008年 | 3篇 |
2007年 | 2篇 |
2006年 | 3篇 |
2005年 | 4篇 |
2003年 | 3篇 |
2002年 | 4篇 |
2001年 | 3篇 |
2000年 | 7篇 |
1999年 | 3篇 |
1998年 | 3篇 |
1996年 | 2篇 |
1995年 | 2篇 |
1992年 | 2篇 |
排序方式: 共有190条查询结果,搜索用时 15 毫秒
41.
42.
针对民航空管自动化系统主备同步信息监测方法效率低、通用性较差的现状,研究并提出了一种基于IFPL的飞行计划解析算法和一种基于主备自动化航迹同步算法。依据所研究的算法,设计了一款基于JAVA的空管自动化主备同步信息监测系统,详细阐述了系统结构原理和软件设计实现过程,给出了系统功能实现。实践表明,该系统能够全面、实时反馈目标航迹运动态势和飞行计划信息的更新,能对自动化系统数据交换标准MH/T4029.3和航迹同步的应用建立科学评价体系,实现自动化系统主备同步信息在线监控,对民航空管自动化系统主备同步工作的推进具有重要的参考价值。 相似文献
43.
软件应用市场级别的安全审查需要同时具备准确性和可扩展性。然而,当前的审查机制效率通常较低,难以应对新的威胁。我们通过研究发现,恶意软件作者通过对几个合法应用重打包,将同一段恶意代码放在不同的应用中进行传播。这样,恶意代码通常出现在几个同源应用中多出的代码部分和非同源应用中相同的代码部分。基于上述发现,我们开发出一套大规模的软件应用检测系统——MassVet。它无需知道恶意代码的代码特征或行为特征就可以快速的检测恶意代码。现有的检测机制通常会利用一些复杂的程序分析,而本文方法仅需要通过对比上传的软件应用与市场上存在的应用,尤其关注具有相同视图结构的应用中不同的代码,以及互不相关的应用中相同的部分。当移除公共库和一些合法的重用代码片段后,这些相同或不同的代码部分就变得高度可疑。我们把应用的视图结构或函数的控制流图映射为一个值,并基于此进行DiffCom分析。我们设计了基于流水线的分析引擎,并对来自33个应用市场共计120万个软件应用进行了大规模分析。实验证明我们的方法可以在10秒内检测一个应用,并且误报率很低。另外,在检测覆盖率上,MassVet超过了VirusTotal中的54个扫描器(包括NOD32、Symantec和McAfee等),扫描出近10万个恶意软件,其中超过20个为零日(zero-day)恶意软件,下载次数超过百万。另外,这些应用也揭示了很多有趣的现象,例如谷歌的审查策略和恶意软件作者躲避检测策略之间的不断对抗,导致Google Play中一些被下架的应用会重新出现等。 相似文献
44.
基于源代码的静态分析技术是检测软件脆弱性的重要手段之一。针对Linux平台下由不安全方式创建临时文件问题引起的符号链接脆弱性,提出一种基于污点传播分析的脆弱性检测方法。通过查找打开或创建文件等导致脆弱性的特征函数从源代码中识别漏洞触发变量,采用后向污点传播分析方法分析变量传递路径,判断其是否来源于污点源,从而检测出可能存在符号链接脆弱性。利用该方法对XEN 3.03版本的源代码进行检测,成功发现了2个漏洞,其中包括1个未知漏洞。实验表明,该方法是一种有效的脆弱性检测方法。 相似文献
45.
46.
500kV同塔双回线路不平衡度及换位方式研究 总被引:2,自引:0,他引:2
以我国某典型500kV同塔双回线路为例,计算了同塔双回线路不同相序排列和换位方式的不平衡度,研究了500kV同塔双回线路的相序排列和换位方式。 相似文献
47.
针对民航空管各分局站所管理的数据类型及数量繁多,目前所使用系统监测方法效率低,通用性较差的问题,研究了一种改进型Hash算法来提高系统数据的存储效率,利用NIO技术和多线程技术实现数据输入与输出。利用所研究的算法,设计了一款空管综合数据交互平台,该平台具备本地数据监控管理、自定义数据输出配置、历史数据查询及数据调用可视化等功能。实验应用结果表明,该系统能够实时监测和提供民航空管各类数据,并对数据的应用建立科学评价体系,实现空管各类数据信息的在线监控和集中管理、输入和输出,对民航空管综合数据管理工作的推进具有重要的参考价值。 相似文献
49.
50.
当前,应用软件面临的重要问题是不法分子通过软件剽窃、重打包等技术,将恶意负载或广告加载到合法应用软件中,并形成新软件进行发布,给用户和应用软件作者的合法权益带来威胁。为了实现对应用软件剽窃、重打包等安全风险的测评,该文提出一种基于程序执行时间量化分析的软件水印方法(SW_PET)。通过生成多种相互抵消功能的操作组,实现对水印信息的时间化编码,并植入应用软件中;在检测过程中,需要提取相应的水印信息,对照之前的时间编码对应的原始水印,比较不同操作的执行时间,判断水印相似度,进而判别原始水印的存在性,完成应用软件合法性的判断。该方法也可以与其它类型的水印信息相结合,增强水印的鲁棒性。最后,通过搭建仿真模拟器,实现对不同应用软件水印信息的比较和判断,验证该方法的有效性。 相似文献