全文获取类型
收费全文 | 123篇 |
免费 | 4篇 |
国内免费 | 3篇 |
专业分类
系统科学 | 3篇 |
丛书文集 | 7篇 |
理论与方法论 | 2篇 |
现状及发展 | 1篇 |
综合类 | 117篇 |
出版年
2024年 | 2篇 |
2023年 | 7篇 |
2022年 | 2篇 |
2021年 | 5篇 |
2020年 | 5篇 |
2019年 | 5篇 |
2018年 | 2篇 |
2017年 | 3篇 |
2016年 | 4篇 |
2015年 | 8篇 |
2014年 | 8篇 |
2013年 | 6篇 |
2012年 | 9篇 |
2011年 | 4篇 |
2010年 | 6篇 |
2009年 | 5篇 |
2008年 | 12篇 |
2007年 | 7篇 |
2006年 | 7篇 |
2005年 | 4篇 |
2004年 | 7篇 |
2002年 | 2篇 |
2001年 | 3篇 |
2000年 | 1篇 |
1998年 | 2篇 |
1997年 | 2篇 |
1994年 | 1篇 |
1991年 | 1篇 |
排序方式: 共有130条查询结果,搜索用时 15 毫秒
111.
为了提高虚拟机软件保护方法的抗逆向效果,研究并实现了保护系统OB-VMP(obscure virtual machine protection)。在OB-VMP中,多套虚拟机环境被随机选择来执行构造的混淆基本块和关键代码,私有的虚拟环境使得混淆基本块难以去除;同时混淆基本块让攻击者难以定位关键代码和关键代码所基于的虚拟环境,提高了虚拟机的保护效果。另外,在被保护代码的不同执行阶段,字节码和不同的虚拟指令映射,攻击者不能基于累积的字节码知识进行后续分析,进一步增加了OBVMP的抗逆向效果。理论分析和实验结果显示:OB-VMP能够在较小时空消耗基础上,显著提高逆向分析的难度,提高软件的安全性。 相似文献
112.
《西北大学学报(自然科学版)》2017,(4):513-518
网络编码通信系统的防搭线窃听安全实现策略始终存在着通信开销大、计算复杂度高等性能方面的缺点。为了探求高效网络编码环境下的防窃听安全方案,首先利用伪随机置换来局部随机化信源发送的任意一个明文消息向量,然后将该被随机化的向量与剩余的明文向量进行随机线性混淆。分析和实验比较表明,该方案占用的带宽资源少,具有较低的编码复杂度和较好的传输性能,并且能在应用中与现有安全技术进行有效融合。 相似文献
113.
陈美静 《西昌学院学报(自然科学版)》2013,(3):60-63
以高师"曲式与作品分析"课程中曲式结构为研究对象,结合多年来教学经验,对产生混淆的相似曲式类别进行了归纳,区分出容易混淆曲式结构的共同点与不同点,分析出混淆的原因,找出辨析方法的要点并进行简要概括与举例讨论,以期学生能在曲式结构判断上有个清晰补充性的认识。 相似文献
114.
关于不以-ly结尾的形容词与副词,情况比较复杂,本文只就某些以a-开头的和以-ward(s)结尾的形容词与副词的用法区别加以归类与简析。 相似文献
115.
基于Kalman滤波和边缘直方图的实时目标跟踪 总被引:6,自引:0,他引:6
为提高光照变化和背景混淆下的实时跟踪效果,提出了基于Kalman滤波和边缘直方图特征(edge orientation histogram, EOH)的实时目标跟踪方法.边缘方向直方图对光照变化不敏感,且对颜色变化依赖程度低,适合背景混淆和光照变化场合下跟踪.Kalman滤波用于预测目标位置和角度,通过预测调整边缘方向直方图的计算得以快速找到跟踪目标,提高边缘方向直方图的匹配能力.经过实际复杂背景和光照场景下与颜色直方图的多组对比测试,颜色直方图很快会失去跟踪目标, EOH能快速正确跟踪,说明EOH和Kalman滤波能在这种场景下快速正确跟踪目标. 相似文献
116.
陈蓉霞 《科技导报(北京)》2008,26(2):100-100
若是关注小学生的学习,我们就会注意到这样一个有趣的现象:儿童常常容易混淆字母p和q或b和d,但却不容易混淆b和p。两组字母有何不同?答案明摆着:前面一组都是左右对称,也可称镜 相似文献
117.
细微的类间差异和显著的类内变化使得细粒度图像分类极具挑战性。为了对鸟类图像进行细粒度识别,提出一种基于跨层精简双线性池化的深度卷积神经网络模型。首先,根据Tensor Sketch算法计算出多组来自不同卷积层的精简双线性特征向量;其次,将归一化后的特征向量级联送至softmax分类器;最后,引入成对混淆对交叉熵损失函数进行正则化以优化网络。提出的模型无需额外的部件标注,可进行端到端的训练。结果表明,在公开的CUB-200—2011鸟类数据集上,该模型取得了较好的性能,识别正确率为86. 6%,较BCNN提高2. 5%。与多个先进细粒度分类算法的对比,验证了提出模型的有效性和优越性。 相似文献
118.
现代社会,商品竞争逐渐异化为商标的竞争,这种竞争趋势促进了商标功能的变化,使得商标的功能从单纯的识别作用向表彰作用扩张,导致了传统的商标混淆理论向联想、淡化理论的发展。因此,商标侵权理论的发展是一个从防止商品混淆到关注全面保护商标的过程。淡化不仅侵害商标的显著性和识别性,同时亦侵害了商标所体现的商誉。 相似文献
119.
120.
李媛媛 《太原理工大学学报》2010,41(2)
为了研究代码混淆技术的安全性,利用AOP提供的连接点模型和字节码操作机制,提出了一种新的针对混淆代码的攻击方法,其操作均在字节码级别上完成。实验证明,该方法不需要获取目标程序的源代码,从而使代码混淆失去意义;此外,对于攻击者而言,不用对反编译后的程序执行再编译,就可以修改目标代码的行为。与现有的代码混淆技术相比,这种新的攻击方法更加直接且简单易行,是一种行之有效的方法。 相似文献