全文获取类型
收费全文 | 212篇 |
免费 | 3篇 |
国内免费 | 8篇 |
专业分类
系统科学 | 14篇 |
丛书文集 | 7篇 |
教育与普及 | 2篇 |
理论与方法论 | 1篇 |
现状及发展 | 1篇 |
综合类 | 198篇 |
出版年
2021年 | 6篇 |
2020年 | 5篇 |
2019年 | 3篇 |
2018年 | 3篇 |
2016年 | 2篇 |
2015年 | 5篇 |
2014年 | 8篇 |
2013年 | 8篇 |
2012年 | 12篇 |
2011年 | 14篇 |
2010年 | 8篇 |
2009年 | 16篇 |
2008年 | 12篇 |
2007年 | 16篇 |
2006年 | 17篇 |
2005年 | 7篇 |
2004年 | 16篇 |
2003年 | 9篇 |
2002年 | 4篇 |
2001年 | 4篇 |
2000年 | 11篇 |
1999年 | 7篇 |
1998年 | 6篇 |
1997年 | 5篇 |
1996年 | 5篇 |
1995年 | 4篇 |
1994年 | 6篇 |
1993年 | 1篇 |
1992年 | 2篇 |
1987年 | 1篇 |
排序方式: 共有223条查询结果,搜索用时 15 毫秒
1.
3.
为了保证产能的同时能有效降低系统单位时间运作成本,提出了带缓冲区的串行生产系统预防性维护决策模型.首先,通过分析系统运行过程中的缓冲变化,提出同时考虑上下游设备故障及其缓冲区的周期性维护策略.在此基础上,结合串行生产线的特点,以总维护成本最小化为优化目标,建立有限时间内的系统维护成本分析模型.最后,构建求解最优缓冲量和维护时刻点的演化迭代算法,并对模型进行实例分析,结果表明构建的模型是有效且实用的. 相似文献
4.
随着全球信息时代进入互联网阶段,网络给人们的工作和生活带来了很大的便利,而不法分子利用系统的漏洞对用户主机发起的攻击也使人们不寒而栗.介绍了现行危害巨大的缓冲区溢出攻击的攻击原理和攻击步骤,通过具体的例子直观地说明了缓冲区溢出的产生、为何会被不法者利用以及如何防御等问题. 相似文献
5.
针对缓冲区溢出漏洞提出了一种检测系统并加以实现.检测系统的原理是在原有的语法分析和词法分析的基础上,采用区间运算和改进的Wagner算法等方法,实现了语义分析更深层次上的检测.同已有的检测方法相比,该检测方法实现了对缓冲区溢出漏洞更准确的检测,具有较低的误报率和很好的运行性能. 相似文献
6.
密钥流序列的随机性检测和稳定性度量的两项重要指标:线性复杂度与k-错线性复杂度,对密钥流序列密码强度的研究具有极其重要的意义。分析讨论汉明重量最小的错误序列是计算给定k-错线性复杂度条件下所对应的原序列个数的一个有效方法。使用该方法,分别给出了5-错线性复杂度等于2n-3+x,2n-2-2n-m以及2n-1-2n-3时,周期和线性复杂度均等于2n的原序列s(n)的计数公式,并通过计算机编程进行了验证。 相似文献
7.
基于GIS的通信光缆故障检修保障系统 总被引:2,自引:0,他引:2
光缆一旦发生故障将严重影响正常通信。为了解决光缆故障带来的严重后果,根据光缆网络在地理分布上的空间及环境特征,以地理信息系统(GIS)为基础对光缆及沿线信息实现空间数据库的管理和对故障位置的快速、准确定位,同时给出故障地点及周围的地形地貌等多媒体信息;结合GIS的缓冲区和路径分析功能,搜寻到达光缆故障点的最佳路径,并进一步给出处理故障的应急决策方案。该应用在有效的管理通信光缆资源,缩短抢修时间,减少因故障的发生而带来的损失方面取得了满意的效果。 相似文献
8.
将分析缓冲区溢出攻击的原理,通过实例对缓冲区溢出攻击的产生进行分析.结合缓冲区溢出攻击的类型阐述了应当如何根据现实情况来采取相应的措施,来防范缓冲区溢出攻击和尽可能的降低其所带来的损失. 相似文献
9.
存储管理单元MMU(Memory Management Unit)是各种微处理器用以实现虚拟存储的关键部件。针对SPARCV8结构处理器的需求,提出一种MMU的设计方案。分析了虚拟地址到物理地址的映射关系,通过采用转换后备缓冲区TLB(Translation Lookaside Buffer)加快了SPARCV8处理器在多任务处理时虚实地址的转换;以页式存储为依据,为页面的读、写、执行等访问提供了保护机制;并在异常发生时根据访问类型进行相应的异常处理。结论表明,该设计方案是可行的、有效的;并且可作为其它处理器MMU设计的基础。 相似文献
10.
面向Intel 80×86体系结构和C/C++语言,介绍了栈缓冲区溢出攻击的基本原理及攻击模式,分析了现有的动态防御典型方案的优点与不足.结合基于随机地址空间与签名完整性的防御思想,提出了一种基于k循环随机序列的动态缓冲区溢出防御方案,该方案能够在极大概率下防御多种模式的缓冲区溢出攻击,解决了"连续猜测攻击"的问题,并使软件具有一定的容侵能力. 相似文献