首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   165篇
  免费   15篇
  国内免费   10篇
电工技术   21篇
综合类   15篇
化学工业   5篇
金属工艺   3篇
机械仪表   9篇
建筑科学   14篇
能源动力   6篇
轻工业   35篇
水利工程   3篇
无线电   23篇
一般工业技术   8篇
冶金工业   2篇
自动化技术   46篇
  2024年   5篇
  2023年   12篇
  2022年   8篇
  2021年   17篇
  2020年   15篇
  2019年   7篇
  2018年   10篇
  2017年   8篇
  2016年   5篇
  2015年   6篇
  2014年   13篇
  2013年   3篇
  2012年   17篇
  2011年   8篇
  2010年   7篇
  2009年   8篇
  2008年   3篇
  2007年   2篇
  2006年   3篇
  2005年   4篇
  2003年   3篇
  2002年   4篇
  2001年   3篇
  2000年   7篇
  1999年   3篇
  1998年   3篇
  1996年   2篇
  1995年   2篇
  1992年   2篇
排序方式: 共有190条查询结果,搜索用时 15 毫秒
71.
基于源代码的静态分析技术是检测软件脆弱性的重要手段之一。针对Linux平台下由不安全方式创建临时文件问题引起的符号链接脆弱性,提出一种基于污点传播分析的脆弱性检测方法。通过查找打开或创建文件等导致脆弱性的特征函数从源代码中识别漏洞触发变量,采用后向污点传播分析方法分析变量传递路径,判断其是否来源于污点源,从而检测出可能存在符号链接脆弱性。利用该方法对XEN 3.03版本的源代码进行检测,成功发现了2个漏洞,其中包括1个未知漏洞。实验表明,该方法是一种有效的脆弱性检测方法。  相似文献   
72.
软件漏洞检测是确保软件安全的重要方法之一.现有可执行程序漏洞检测方法主要分为白盒测试和黑盒测试两类:前者需要完整构造程序漏洞产生表达式,因此存在路径爆炸以及表达式难以求解等问题;后者通过尝试各种输入以检测程序漏洞,针对性不强且存在过多重复计算.本文通过确定程序输入中直接影响程序检测点的部分,结合种子输入产生能够直接到达检测点的输入数据,提高黑盒测试过程的针对性.分析检测点间守护条件和检测条件的相关性,去除检测过程中冗余的检测点,提高整体检测效率.提出了彩色污点传播的方法,快速确定程序检测点与外部输入及约束条件间的依赖关系.通过对4款现有应用软件的分析试验,结果表明本方法提高了黑盒测试的针对性和分析效率.  相似文献   
73.
74.
75.
为了解决以接受订单、组织生产(包括织造、后整以及制衣等相关业务)、交付成品为核心的各类丝光棉服装企业之间的业务信息协调问题,提出一种基于ASP(Application Service Provider)方式的协作平台.针对RPC式Web Services实现的复杂性,提出一个适合于该平台的基于REST风格的轻量级Web Services设计架构,并在RoR(Ruby on Rails)框架下实现.对平台的设计和实现方法作了描述,最后给出了一个工程实例.  相似文献   
76.
计算分析了特高压同塔双回线路不同相序排列的不平衡度和潜供电流,以及特高压同塔双回线路不同换位方式的不平衡度、感应电压和感应电流、潜供电流和恢复电压、工频谐振电压。根据计算结果,提出了福州—温州特高压双回线路相序排列和换位方式建议。  相似文献   
77.
近年来,分布式发电技术大量引入。诸如风力发电和太阳能发电这些依赖于自然条件的发电方式会出现出力随机波动的情况,而因此造成的系统电压越限等问题日益显著。基于此,文中重点研究了分布式发电中的风力发电和太阳能发电的随机出力对配电系统电压质量的影响,建立了风力发电和太阳能发电的随机分析模型,将此模型引入到接有分布式发电的IEEE 34配电系统中进行随机潮流计算,得到了节点电压概率密度曲线及系统年期望电压越限小时数。文中还将风力-太阳能混合发电系统与单独风力发电系统进行比较,得到了前者更有利于提高系统电压质量的结论。  相似文献   
78.
周期序列的极小多项式   总被引:3,自引:0,他引:3  
根据分圆多项式在有限域上的分解,给出并证明了生成给定最小周期序列的多项式的一个特征定理,此结果有益工流密码的分析和设计。  相似文献   
79.
利用电子显微镜比较研究了SrBi_2Ta_2O_9(SBT),Bi_3TiTaO_9(BTT),Bi_4Ti_3O_12(BTO),Bi_3.25La_0.75Ti_4O_12(BLT),SrBi_4Ti_4O_15-Bi_4Ti_3O_12(SBTi-BT)和SrBi_4Ti_4O_15-Bi_3.25La_0.75Ti_3O_12(SBTi-BLT)各自的畴结构和形态,并讨论了可能的相关机制.研究结果发现:90°畴的形态和密度各不相同,均受材料本征的内应力影响;90°畴界密度较高的材料对应的疲劳性也较好.  相似文献   
80.
杨伊  李滢  陈恺 《计算机研究与发展》2022,59(12):2649-2666
随着官方发布的漏洞数量呈现指数的增长趋势,针对漏洞检测技术的研究应运而生.漏洞种类的多样性以及检测方法的单一性导致漏洞检测结果呈现一定的局限性.当前漏洞检测技术主要集中在静态检测和动态检测2方面.其中静态检测分析又分为文档分析法、交叉验证法以及程序分析方法等3类.随着自然语言处理技术的兴起和专家知识的不断扩展,研究人员探索了在多个数据源上利用自然语言处理技术辅助进行漏洞检测研究的可行性.根据信息类型的不同,分别从官方文档、代码、代码注释以及漏洞相关信息4部分内容出发,对基于自然语言处理的漏洞检测相关研究成果进行调研.首先,通过对近10年来基于自然语言处理技术的漏洞检测相关文献进行梳理,对相关成果进行分类并提取技术细节;接着,对不同数据源下的研究成果进行横向对比,总结当前基于自然语言处理技术的漏洞检测成果的优缺点;最后,通过交叉对比并深入分析,总结当前基于自然语言处理的漏洞检测方法中存在的8类问题,从数据、技术以及效果3方面进行解决方案的讨论,同时提出了未来研究方向.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号