全文获取类型
收费全文 | 557篇 |
免费 | 39篇 |
国内免费 | 40篇 |
专业分类
电工技术 | 3篇 |
综合类 | 45篇 |
化学工业 | 123篇 |
金属工艺 | 3篇 |
机械仪表 | 17篇 |
建筑科学 | 10篇 |
矿业工程 | 11篇 |
能源动力 | 6篇 |
轻工业 | 98篇 |
水利工程 | 10篇 |
石油天然气 | 25篇 |
武器工业 | 2篇 |
无线电 | 54篇 |
一般工业技术 | 32篇 |
冶金工业 | 25篇 |
自动化技术 | 172篇 |
出版年
2024年 | 1篇 |
2023年 | 4篇 |
2022年 | 10篇 |
2021年 | 10篇 |
2020年 | 7篇 |
2019年 | 13篇 |
2018年 | 2篇 |
2017年 | 3篇 |
2016年 | 6篇 |
2015年 | 9篇 |
2014年 | 24篇 |
2013年 | 19篇 |
2012年 | 19篇 |
2011年 | 32篇 |
2010年 | 22篇 |
2009年 | 25篇 |
2008年 | 49篇 |
2007年 | 47篇 |
2006年 | 46篇 |
2005年 | 52篇 |
2004年 | 49篇 |
2003年 | 17篇 |
2002年 | 16篇 |
2001年 | 21篇 |
2000年 | 22篇 |
1999年 | 22篇 |
1998年 | 9篇 |
1997年 | 9篇 |
1996年 | 6篇 |
1995年 | 7篇 |
1994年 | 3篇 |
1993年 | 5篇 |
1992年 | 2篇 |
1991年 | 1篇 |
1990年 | 8篇 |
1989年 | 16篇 |
1988年 | 5篇 |
1986年 | 1篇 |
1985年 | 2篇 |
1983年 | 4篇 |
1982年 | 4篇 |
1981年 | 3篇 |
1980年 | 1篇 |
1978年 | 2篇 |
1977年 | 1篇 |
排序方式: 共有636条查询结果,搜索用时 31 毫秒
11.
Android安全综述 总被引:19,自引:0,他引:19
Android是一款拥有庞大市场份额的智能移动操作系统,其安全性受到了研究者的广泛关注.介绍了Android的系统架构,分析了Android的安全机制,从系统安全和应用安全2个角度对其安全性能和相关研究进行了讨论.Android系统安全包括了内核层安全、架构层安全和用户认证机制安全3个方面.内核层和架构层的安全威胁主要来自于安全漏洞,内核层的安全研究集中于将SELinux引入内核层以增强安全性能,架构层的安全研究集中于权限机制的改进和应用编程接口(application programming interface,API)的安全实现、规范使用.用户认证机制直接关系到整个系统的隐私数据安全,实现方式灵活多样,得到了研究者的广泛关注.Android应用安全的研究包括了恶意应用检测和漏洞挖掘2项技术,对恶意应用的伪造技术、应用安装时恶意应用检测技术和应用运行过程中实时行为监控技术进行了讨论,对组件暴露漏洞和安全相关API的调用漏洞2类漏洞的相关研究进行了介绍.最后,总结了Android安全研究现状,讨论了未来的研究方向. 相似文献
12.
不溶性硫磺稳定性研究进展 总被引:5,自引:0,他引:5
介绍不溶性的硫磺的合成机理、性质、生产方法、常用稳定剂及稳定性研究进展情况。不溶性硫磺是硫的聚合物,单独使用时稳定性随温度升高而变差,且含量随贮存时间延长逐步降低,因此需在不溶性硫磺中添加稳定剂以增加其使用和贮存稳定性。开发高温稳定剂则是橡胶硫化研究的重点。 相似文献
13.
软件的高复杂性和安全漏洞的形态多样化给软件安全漏洞研究带来了严峻的挑战.传统的漏洞挖掘方法效率低下且存在高误报和高漏报等问题,已经无法满足日益增长的软件安全性需求.目前,大量的研究工作尝试将深度学习应用于漏洞挖掘领域,以实现自动化和智能化漏洞挖掘.对深度学习应用于安全漏洞挖掘领域进行了深入的调研和分析.首先,通过梳理和分析基于深度学习的软件安全漏洞挖掘现有研究工作,概括其一般工作框架和技术方法;其次,以深度特征表示为切入点,分类阐述和归纳不同代码表征形式的安全漏洞挖掘模型;然后,分别探讨基于深度学习的软件安全漏洞挖掘模型在具体领域的应用,并重点关注物联网和智能合约安全漏洞挖掘;最后,依据对现有研究工作的整理和总结,指出该领域面临的不足与挑战,并对未来的研究趋势进行展望. 相似文献
14.
15.
随着物联网(IoT)技术的发展,嵌入式设备面临更加严峻的安全威胁,特别是嵌入式设备漏洞严重影响物联网产业的安全发展.但受限于嵌入式设备自身硬件资源的限制,通用计算机系统常用的动态漏洞检测技术,例如模糊测试难以直接应用到嵌入式设备上.因此,近年来嵌入式设备固件仿真技术成为学术界的研究热点,通过对嵌入式设备硬件依赖的仿真或替换,可以将模糊测试、符号执行等通用高效漏洞检测技术应用于嵌入式设备.围绕最新嵌入式设备仿真技术,搜集整理近年来国际顶级学术论文,对相关研究成果进行归纳、总结.基于采用的仿真技术和衍生关系进行分类介绍,然后对这些固件仿真器进行评估和细化比较,为使用者选择固件仿真器提供技术参考.最后,根据当前嵌入式设备固件仿真器的现状,提出固件仿真器的挑战和机遇,对固件仿真器的研究进行了展望. 相似文献
16.
WM平台下反病毒软件的设计与实现 总被引:1,自引:0,他引:1
手机病毒的不断增多给用户带来很大的威胁,针对Windows Mobile平台给出一款反病毒软件。在软件中设计和实现一种快速、精确的病毒扫描引擎,并利用Windows Mobile平台的文件系统过滤器实现存储管理器下文件的实时监控和病毒扫描。 相似文献
17.
基于爬虫的XSS漏洞检测工具设计与实现 总被引:4,自引:2,他引:2
通过对XSS漏洞的研究,剖析其产生、利用的方式,在此基础上针对XSS漏洞的检测机制进行进一步的分析和完善。结合网络爬虫的技术,研究设计并实现了一款XSS漏洞的检测工具(XSS-Scan),并与当前比较流行的一些软件做了分析比较,证明利用该工具可以对Web网站进行安全审计,检测其是否存在XSS漏洞。 相似文献
18.
随着云计算的发展,医院或医疗组织为了节省存储资源将加密的电子医疗记录的存储和管理外包给云服务器.尽管加密有助于保护用户数据的机密性,但是对加密的数据执行安全而有效的搜索是一个挑战性的问题.在这篇论文中,我们首先构造了被称为MCKS_I的简单的多域连接关键词搜索(MCKS)方案,该方案仅支持连接相等查询.为了实现更加灵活而复杂的多域关键词连接查询,例如子集查询和范围查询,我们又提出了被称为MCKS_II的提高方案.该方案利用了分层属性的矢量表示方法.这两个方案被证明能抵抗已知明文攻击.大量的分析和实验数据证明我们的方案是很实用的. 相似文献
19.
20.
基于概率验证的可分电子现金系统 总被引:10,自引:1,他引:9
给出了一种概率验证方案,以决定匿名可分电子现金系统在支付时采用联机验还是脱机验证,从而减少,机电子现金系统由于用户的重复支付而产生的损失额,同时为消除由于加入概率证方案而增加的支付时间,采用并行处理的方法以提高效率。 相似文献