全文获取类型
收费全文 | 441篇 |
免费 | 101篇 |
专业分类
电工技术 | 12篇 |
综合类 | 80篇 |
化学工业 | 5篇 |
金属工艺 | 6篇 |
机械仪表 | 89篇 |
建筑科学 | 63篇 |
矿业工程 | 21篇 |
能源动力 | 5篇 |
轻工业 | 11篇 |
水利工程 | 15篇 |
石油天然气 | 7篇 |
武器工业 | 7篇 |
无线电 | 27篇 |
一般工业技术 | 21篇 |
冶金工业 | 2篇 |
原子能技术 | 1篇 |
自动化技术 | 170篇 |
出版年
2023年 | 3篇 |
2022年 | 10篇 |
2021年 | 18篇 |
2020年 | 19篇 |
2019年 | 18篇 |
2018年 | 11篇 |
2017年 | 14篇 |
2016年 | 9篇 |
2015年 | 21篇 |
2014年 | 57篇 |
2013年 | 32篇 |
2012年 | 57篇 |
2011年 | 52篇 |
2010年 | 44篇 |
2009年 | 36篇 |
2008年 | 35篇 |
2007年 | 20篇 |
2006年 | 10篇 |
2005年 | 17篇 |
2004年 | 16篇 |
2003年 | 15篇 |
2002年 | 4篇 |
2001年 | 5篇 |
2000年 | 3篇 |
1999年 | 3篇 |
1998年 | 1篇 |
1997年 | 4篇 |
1996年 | 1篇 |
1995年 | 2篇 |
1992年 | 1篇 |
1991年 | 4篇 |
排序方式: 共有542条查询结果,搜索用时 17 毫秒
1.
随着计算机技术的发展,现代优化设计方法在工程中的应用日益广泛. 采用有限元分析软件ANSYS Workbench对蒸压砖机下横梁进行静力学分析,得到其应力应变云图,由云图可知下横梁的强度和刚度均符合要求. 在保证强度和刚度的前提下,以减少质量为目标,对下横梁进行结构优化. 优化结果表明,将下横梁减重10 .21%,其应力分布更加合理. 相似文献
2.
用户为使用服务组合提供的功能,需要提供必要的个人隐私数据.由于组合的业务逻辑对用户是透明的,且用户与成员服务之间缺乏隐私数据使用的相关协议,如何保证组合执行过程中不发生用户隐私信息的非法泄露,成为当前服务计算领域的研究热点之一.针对隐私保护特征,提出一种服务组合安全隐私信息流静态分析方法.首先,从服务信誉度、隐私数据使用目的及保留期限这3个维度提出一种面向服务组合的隐私信息流安全模型;其次,采用支持隐私信息流分析的隐私工作流网(privacy workflow net,简称PWF-net)构建服务组合模型,并通过静态分析算法分析组合执行路径,检测组合的执行是否会发生用户隐私信息的非法泄露;最后,通过实例分析说明了方法的有效性,并对方法性能进行了实验分析.与现有的相关工作相比,针对隐私保护特征提出了隐私信息流安全模型,且分析方法考虑了隐私数据项聚合问题,从而能够更为有效地防止用户隐私信息非法泄露. 相似文献
3.
Software assurance tools – tools that scan the source or binary code of a program to find weaknesses – are the first line of defense in assessing the security of a software project. Even though there are a plethora of such tools available, with multiple tools for almost every programming language, adoption of these tools is spotty at best. And even though different tools have distinct abilities to find different kinds of weaknesses, the use of multiple tools is even less common. And when the tools are used (or attempted to be used), they are often used in ways that reduce their effectiveness. We present a step‐by‐step discussion of how to use a software assurance tool, describing the challenges that can occur in this process. We also present quantitative evidence about the effects that can occur when assurance tools are applied in a simplistic or naive way. We base this presentation on our direct experiences with using a wide variety of assurance tools. We then present the US Department of Homeland Security funded Software Assurance Marketplace (SWAMP), an open facility where users can upload their software to have it automatically and continually assessed by a variety of tools. The goal of the SWAMP is to simplify the task of the programmer in using assurance tools, thereby removing many of the obstacles to their adoption. Copyright © 2016 The Authors. Software: Practice and Experience Published by John Wiley & Sons, Ltd. 相似文献
4.
内存泄漏是C/C++程序的一种常见的、难以发现的缺陷,一直困扰着软件开发者,尤其是针对长时间运行的程序或者系统软件,内存泄漏的后果十分严重.针对内存泄漏的检测,目前主要有静态分析和动态测试两种方法.动态测试实际运行程序,具有较大开销,同时依赖测试用例的质量;静态分析技术及自动化工具已经被学术界和工业界广泛运用于内存泄漏缺陷检测中,然而由于静态分析采取了保守的策略,其结果往往包含数量巨大的误报,需要通过进一步人工确认来甄别误报,但人工确认静态分析的结果耗时且容易出错,严重限制了静态分析技术的实用性.本文提出了一种基于混合执行测试的静态内存泄漏警报的自动化确认方法.首先,针对静态分析报告的目标程序中内存泄漏的静态警报,对目标程序进行控制流分析,并计算警报的可达性,形成制导信息;其次,基于警报制导信息对目标程序进行混合执行测试;最后,在混合执行测试过程中,监控追踪内存对象的状态,判定内存泄漏是否发生,对静态警报进行动态确认并分类.实验结果表明该方法可以对静态内存泄漏警报进行有效的分类,显著降低了人工确认的工作量.实验详情参见:http://ssthappy.github.io/memleak/. 相似文献
5.
软件安全逆向分析中程序结构解析模型设计 总被引:2,自引:0,他引:2
提出了一种基于二进制文件的程序结构解析模型。该模型通过对二进制文件反汇编,去除汇编文件中的冗余信息,对汇编文件进行静态分析,构建带有索引依赖信息的基本块,并以该基本块为基础提取二进制程序的内部控制流与函数调用关系信息,最后给出程序内部控制流图以及函数调用关系图。该模型不依赖程序的源文件,以二进制文件为分析对象,实用性和通用性比较好;实验结果表明模型对二进制程序内部结构解析具有较高的准确性。 相似文献
6.
为探究偏负荷运行工况下混流式水轮机转轮结构稳定性,本文基于单向流固耦合方法,对三种典型偏负荷工况下转轮结构进行了静力学分析和模态分析。结果表明:受不稳定水流影响,80%、60%和40%负荷工况下,较大变形分别位于转轮下环、叶片出水边中部以及叶片迎水刃处中部。预应力对转轮结构影响较少,其导致固有频率增加1 Hz左右;而水介质对转轮结构影响较大,导致固有频率降低15% ~ 36%,且得到转轮固有频率更符合工程实际。受导叶出口处水流扰动影响,转轮结构极有可能发生共振,其振型主要表现为径向、弯曲、弯扭及绕轴旋转变形,其中弯扭变形影响最大,极可能导致叶片断裂。该研究成果可为混流式水轮机柔性运行稳定性,提供一定理论参考。 相似文献
7.
Side-channel attacks have recently progressed into software-induced attacks. In particular, a rowhammer attack, which exploits the characteristics of dynamic random access memory (DRAM), can quickly and continuously access the cells as the cell density of DRAM increases, thereby generating a disturbance error affecting the neighboring cells, resulting in bit flips. Although a rowhammer attack is a highly sophisticated attack in which disturbance errors are deliberately generated into data bits, it has been reported that it can be exploited on various platforms such as mobile devices, web browsers, and virtual machines. Furthermore, there have been studies on bypassing the defense measures of DRAM manufacturers and the like to respond to rowhammer attacks. A rowhammer attack can control user access and compromise the integrity of sensitive data with attacks such as a privilege escalation and an alteration of the encryption keys. In an attempt to mitigate a rowhammer attack, various hardware- and software-based mitigation techniques are being studied, but there are limitations in that the research methods do not detect the rowhammer attack in advance, causing overhead or degradation of the system performance. Therefore, in this study, a rowhammer attack detection technique is proposed by extracting common features of rowhammer attack files through a static analysis of rowhammer attack codes. 相似文献
8.
9.
覆盖反馈的灰盒Fuzzing已经成为漏洞挖掘最有效的方式之一.广泛使用的边覆盖是一种控制流信息,然而在面向污点风格(taint-style)的漏洞挖掘时,这种反馈信息过于粗糙.大量污点无关的种子被加入队列,污点相关的种子数量又过早收敛,导致Fuzzing失去进化方向,无法高效测试Source和Sink之间的信息流.首先,详细分析了现有反馈机制在检测污点风格漏洞时不够高效的原因;其次,提出了专门用于污点风格漏洞挖掘的模糊器TaintPoint.TaintPoint在控制流轨迹的基础上加入了活跃污点这一数据流信息,形成活跃轨迹(livetrace)作为覆盖反馈,并围绕活跃轨迹分别在插桩、种子过滤、选择和变异阶段改进现有方法.在UAFBench上的实验结果表明:TaintPoint检测污点风格漏洞的效率、产出和速度优于业界领先的通用模糊器AFL++及定向模糊器AFLGO;此外,在两个开源项目上发现了4个漏洞并被确认. 相似文献
10.
伴随着B/S架构的流行和Web2.0时代的迅速发展,由于对不可信用户数据缺乏正确的校验机制,造成跨站脚本漏洞广泛地存在于各类网站中,并严重威胁用户安全。其主要原因在于服务端代码和客户端脚本的混合,使得当前技术无法准确而有效地生成攻击向量,探测跨站脚本漏洞。本文基于静态数据流特征分析,依据脚本注入位置和攻击向量模式设计了新的分析模糊器,通过采用字符串约束求解技术来验证攻击向量的有效性,并实现了白盒测试框架的原型系统XSS-Explore。实验结果表明,与同类工具相比,该系统能够较全面而准确地检测跨站脚本漏洞。 相似文献