首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   159篇
  免费   107篇
  国内免费   16篇
  2024年   4篇
  2023年   2篇
  2022年   9篇
  2021年   5篇
  2020年   12篇
  2019年   5篇
  2018年   7篇
  2017年   11篇
  2016年   17篇
  2015年   16篇
  2014年   9篇
  2013年   17篇
  2012年   25篇
  2011年   18篇
  2010年   15篇
  2009年   16篇
  2008年   14篇
  2007年   5篇
  2006年   11篇
  2005年   7篇
  2004年   12篇
  2003年   2篇
  2002年   4篇
  2001年   5篇
  2000年   6篇
  1999年   6篇
  1998年   5篇
  1997年   2篇
  1996年   3篇
  1995年   1篇
  1994年   1篇
  1992年   3篇
  1990年   3篇
  1989年   4篇
排序方式: 共有282条查询结果,搜索用时 312 毫秒
201.
考察内部网络数据的安全传输与访问需要,通过对数据资源分布粒度和操作权限多重性的 分析,给出资源的操作模型,并提出双向验证的安全控制策略。最后,讨论了如何提高控制效率的措施。  相似文献   
202.
基于用户意愿的文件访问控制策略   总被引:1,自引:1,他引:0       下载免费PDF全文
访问控制是保护计算机上文件安全的重要技术手段。针对文件攻击,提出一种量化的评估方法,对主流访问控制策略进行了量化评估,指出主流访问控制策略的脆弱性在于赋予了程序访问用户能够访问的文件集合的权利。提出一种基于用户意愿的访问控制策略,其风险远远小于主流访问控制策略,能够防御未知文件攻击,证明了策略的安全性质,并讨论了其实现方案。  相似文献   
203.
地址随机化ASLR是一种针对控制流劫持漏洞的防御机制。已有的漏洞自动分析与利用技术缺少对地址随机化机制影响的分析,导致生成的测试用例在实际环境中的运行效果受到极大限制。针对地址随机化的缺陷及其绕过技术的特点,本文提出了一种地址随机化脆弱性分析方法。该方法使用有限状态机描述程序运行路径中各关键节点的状态;针对常见的内存泄漏与控制流劫持场景建立约束条件;通过求解内存泄露状态约束与控制流劫持状态约束的兼容性,分析地址随机化机制在特定场景下的脆弱性。实验结果显示,该方法可有效检测通过内存泄漏导致的地址随机化绕过及控制流劫持攻击,实现自动化的地址随机化脆弱性分析,提高针对软件安全性分析的效率。  相似文献   
204.
针对运载火箭助推器或子级无控坠落地面落点散布较大的情况,提出一种翼伞系统的线目标归航方法。建立了矩形边界下的归航计算模型,对点目标归航和线目标归航两种方法进行了收缩区域分析;对翼伞归航能力、落区散布边界特征对归航性能的影响进行对比分析,得到了相应的归航策略,并提出在较大散布区域下设置多个着陆区域的工程解决方案;建立动力学和操纵控制模型,对线目标归航过程进行了仿真。结果表明,所提方法对工程有一定的参考价值。  相似文献   
205.
建立平流层飞艇驻空阶段动力学模型,在定高飞行前提下,采用小扰动方法对动力学方程进行线性化处理。提出采用路径跟踪的平流层飞艇柔性领航-跟随编队控制方法,领航者和跟随者通过速度控制与航向控制,分别跟踪保持特定距离的参考路径,实现编队的柔性控制。以采用直线路径跟踪和采用圆路径跟踪的三平流层飞艇编队控制为例,对提出的柔性编队控制方法进行仿真验证。仿真结果表明:提出的路径跟踪方法控制精度高,提出的柔性编队控制方法可以实现编队稳定运行,避免编队成员碰撞现象的发生。  相似文献   
206.
大量的误报大大降低了现有网络入侵检测系统的实用性,利用报警日志之间的逻辑关系是降低误报率的方法之一。提出了威胁路径的概念,在此基础上提出了基于因果关系的关联分析方法。利用网络的背景信息,发掘报警日志记录之间的逻辑关系,进一步提高报警的准确性,降低误报率。经实验验证,该方法可有效降低网络入侵检测系统误报率,并可用于辅助分析网络入侵过程。  相似文献   
207.
一种用于SEAD任务的改进型Voronoi图   总被引:1,自引:0,他引:1       下载免费PDF全文
根据雷达所在位置构造Delaunay三角形,取它的外心作为Voronoi图的顶点,构造常规Voronoi图,使用随机搜索算法可以为无人战斗机规划安全路径。由于战场环境威胁各异,使用常规Voronoi图不再能表征真实的SEAD任务,增大了无人战斗机的威胁,本文提出了一种新的Voronoi图的改进方法,以提高无人战斗机在执行SEAD任务时的生存概率。首先,根据可能出现的各种情况进行了分析,提出了改进型Voronoi图的构图原则。然后,提出了在不同威胁体下,基于"Delaunay多边形"构造改进型Voronoi图的方法。最后,进行了仿真。仿真算例的结果验证此方法可以明显地提高无人战斗机的生存概率。  相似文献   
208.
作为计算机体系结构核心问题之一的存储一致性研究主要是围绕CPU访存一致性问题展开的,I/O设备DMA操作引发的存储一致性问题则一直处于研究的边缘。从I/O与存储体系结构一体化设计理念出发,针对支持全局DMA访问的分布共享存储(DSM)系统存储一致性问题,研究广义存储一致性,定义了涵盖I/O的广义程序概念,建立了广义域存储一致性模型,研究了基于广义域存储一致性模型的Cache-Memory-I/O一致性协议实现技术,对于DSM系统实现全局共享I/O具有指导意义和参考价值。  相似文献   
209.
首先定义了max-T复合模糊算子,建立了一类基于模糊复合算子的模糊联想记忆网络——模糊双向联想记忆,然后系统地分析了该网络的性质,在Hamming距离意义下证明了该网络的平衡点(吸引子)具有Lyapunov稳定性。  相似文献   
210.
MAC层是认知Ad Hoc网络一个很重要的研究领域。它决定频谱的感知策略和接入策略,在保证主用户不受影响的前提下,实现与主用户及其它认知用户的共存。文中综述了认知Ad Hoc网络MAC协议的设计要求以及当前面临的问题和挑战。然后对认知Ad Hoc网络进行了分类。对几种典型的MAC协议进行了分析和对比。最后展望了未来的研究方向。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号