首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   165篇
  免费   15篇
  国内免费   10篇
工业技术   190篇
  2024年   5篇
  2023年   12篇
  2022年   8篇
  2021年   17篇
  2020年   15篇
  2019年   7篇
  2018年   10篇
  2017年   8篇
  2016年   5篇
  2015年   6篇
  2014年   13篇
  2013年   3篇
  2012年   17篇
  2011年   8篇
  2010年   7篇
  2009年   8篇
  2008年   3篇
  2007年   2篇
  2006年   3篇
  2005年   4篇
  2003年   3篇
  2002年   4篇
  2001年   3篇
  2000年   7篇
  1999年   3篇
  1998年   3篇
  1996年   2篇
  1995年   2篇
  1992年   2篇
排序方式: 共有190条查询结果,搜索用时 15 毫秒
41.
前言     
人工智能依托于物联网、云计算、大数据技术的迅速发展,在科学发现、经济建设、社会生活等各个领域具有广泛应用.但是,人工智能技术面临着严峻的安全与隐私挑战,并且这些挑战会随着人工智能技术的普及和发展愈演愈烈.人工智能安全与隐私保护可以说是人工智能技术发展过程中不可忽视的瓶颈和关键挑战.现阶段学术界对于人工智能安全与隐私保护...  相似文献   
42.
针对民航空管自动化系统主备同步信息监测方法效率低、通用性较差的现状,研究并提出了一种基于IFPL的飞行计划解析算法和一种基于主备自动化航迹同步算法。依据所研究的算法,设计了一款基于JAVA的空管自动化主备同步信息监测系统,详细阐述了系统结构原理和软件设计实现过程,给出了系统功能实现。实践表明,该系统能够全面、实时反馈目标航迹运动态势和飞行计划信息的更新,能对自动化系统数据交换标准MH/T4029.3和航迹同步的应用建立科学评价体系,实现自动化系统主备同步信息在线监控,对民航空管自动化系统主备同步工作的推进具有重要的参考价值。  相似文献   
43.
软件应用市场级别的安全审查需要同时具备准确性和可扩展性。然而,当前的审查机制效率通常较低,难以应对新的威胁。我们通过研究发现,恶意软件作者通过对几个合法应用重打包,将同一段恶意代码放在不同的应用中进行传播。这样,恶意代码通常出现在几个同源应用中多出的代码部分和非同源应用中相同的代码部分。基于上述发现,我们开发出一套大规模的软件应用检测系统——MassVet。它无需知道恶意代码的代码特征或行为特征就可以快速的检测恶意代码。现有的检测机制通常会利用一些复杂的程序分析,而本文方法仅需要通过对比上传的软件应用与市场上存在的应用,尤其关注具有相同视图结构的应用中不同的代码,以及互不相关的应用中相同的部分。当移除公共库和一些合法的重用代码片段后,这些相同或不同的代码部分就变得高度可疑。我们把应用的视图结构或函数的控制流图映射为一个值,并基于此进行DiffCom分析。我们设计了基于流水线的分析引擎,并对来自33个应用市场共计120万个软件应用进行了大规模分析。实验证明我们的方法可以在10秒内检测一个应用,并且误报率很低。另外,在检测覆盖率上,MassVet超过了VirusTotal中的54个扫描器(包括NOD32、Symantec和McAfee等),扫描出近10万个恶意软件,其中超过20个为零日(zero-day)恶意软件,下载次数超过百万。另外,这些应用也揭示了很多有趣的现象,例如谷歌的审查策略和恶意软件作者躲避检测策略之间的不断对抗,导致Google Play中一些被下架的应用会重新出现等。  相似文献   
44.
基于源代码的静态分析技术是检测软件脆弱性的重要手段之一。针对Linux平台下由不安全方式创建临时文件问题引起的符号链接脆弱性,提出一种基于污点传播分析的脆弱性检测方法。通过查找打开或创建文件等导致脆弱性的特征函数从源代码中识别漏洞触发变量,采用后向污点传播分析方法分析变量传递路径,判断其是否来源于污点源,从而检测出可能存在符号链接脆弱性。利用该方法对XEN 3.03版本的源代码进行检测,成功发现了2个漏洞,其中包括1个未知漏洞。实验表明,该方法是一种有效的脆弱性检测方法。  相似文献   
45.
利用电子钱包的有效的公正支付系统   总被引:8,自引:0,他引:8  
陈恺  杨波  王育民  肖国镇 《计算机学报》2001,24(11):1191-1195
该文提出了一个有效的利用电子钱包的公正支付系统。系统中用户只拥有一个银行账号;提款时用户得到一个关于本人身份字的盲签名并向银行提供构造正确的供跟踪的信息;支付时用户在防窜扰卡的协助下向商家证明所支付电子现金的有效性,并提供可跟踪的正确信息;委托人完全离线,不参与系统中除跟踪协议以外的任何协议的执行,仅需要保存好自己的密钥并在需要跟踪时使用之。系统的安全性基于离散对数困难问题,分析表明该系统是安全有效的。  相似文献   
46.
500kV同塔双回线路不平衡度及换位方式研究   总被引:2,自引:0,他引:2  
以我国某典型500kV同塔双回线路为例,计算了同塔双回线路不同相序排列和换位方式的不平衡度,研究了500kV同塔双回线路的相序排列和换位方式。  相似文献   
47.
石毅  陈恺 《现代计算机》2023,(5):94-98+103
针对民航空管各分局站所管理的数据类型及数量繁多,目前所使用系统监测方法效率低,通用性较差的问题,研究了一种改进型Hash算法来提高系统数据的存储效率,利用NIO技术和多线程技术实现数据输入与输出。利用所研究的算法,设计了一款空管综合数据交互平台,该平台具备本地数据监控管理、自定义数据输出配置、历史数据查询及数据调用可视化等功能。实验应用结果表明,该系统能够实时监测和提供民航空管各类数据,并对数据的应用建立科学评价体系,实现空管各类数据信息的在线监控和集中管理、输入和输出,对民航空管综合数据管理工作的推进具有重要的参考价值。  相似文献   
48.
49.
采用WIA(或DirectShow等流媒体处理技术)技术,以普通家用PC机为硬件开发平台,采用WINDOWS XP操作系统,并通过外接调用摄像头功能对有效目标进行捕获,它主要是利用原创的设计并实现颜色识别跟踪算法、动作轨迹的判断和识别算法,通过代码控制操纵键盘的技术来实现手势控制这一功能。该系统具有无接触式动作识别功能,有效地代替了鼠标控制其他程序的基本功能。更重要的是,它免去了通过鼠标键盘输入某些控制指令的同时,还能结合后台虚拟按键控制其他程序运行。  相似文献   
50.
当前,应用软件面临的重要问题是不法分子通过软件剽窃、重打包等技术,将恶意负载或广告加载到合法应用软件中,并形成新软件进行发布,给用户和应用软件作者的合法权益带来威胁。为了实现对应用软件剽窃、重打包等安全风险的测评,该文提出一种基于程序执行时间量化分析的软件水印方法(SW_PET)。通过生成多种相互抵消功能的操作组,实现对水印信息的时间化编码,并植入应用软件中;在检测过程中,需要提取相应的水印信息,对照之前的时间编码对应的原始水印,比较不同操作的执行时间,判断水印相似度,进而判别原始水印的存在性,完成应用软件合法性的判断。该方法也可以与其它类型的水印信息相结合,增强水印的鲁棒性。最后,通过搭建仿真模拟器,实现对不同应用软件水印信息的比较和判断,验证该方法的有效性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号