首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   579篇
  免费   39篇
  国内免费   40篇
电工技术   3篇
综合类   45篇
化学工业   124篇
金属工艺   3篇
机械仪表   17篇
建筑科学   10篇
矿业工程   11篇
能源动力   6篇
轻工业   99篇
水利工程   10篇
石油天然气   25篇
武器工业   2篇
无线电   55篇
一般工业技术   32篇
冶金工业   25篇
自动化技术   191篇
  2024年   1篇
  2023年   7篇
  2022年   12篇
  2021年   12篇
  2020年   9篇
  2019年   14篇
  2018年   6篇
  2017年   7篇
  2016年   8篇
  2015年   11篇
  2014年   24篇
  2013年   19篇
  2012年   19篇
  2011年   32篇
  2010年   22篇
  2009年   25篇
  2008年   49篇
  2007年   47篇
  2006年   46篇
  2005年   52篇
  2004年   49篇
  2003年   17篇
  2002年   16篇
  2001年   21篇
  2000年   22篇
  1999年   22篇
  1998年   9篇
  1997年   9篇
  1996年   6篇
  1995年   7篇
  1994年   3篇
  1993年   5篇
  1992年   2篇
  1991年   1篇
  1990年   8篇
  1989年   16篇
  1988年   5篇
  1986年   1篇
  1985年   2篇
  1983年   4篇
  1982年   4篇
  1981年   3篇
  1980年   1篇
  1978年   2篇
  1977年   1篇
排序方式: 共有658条查询结果,搜索用时 15 毫秒
11.
12.
在改装的环锭细纱机上纺制14.8tex 40D天丝氨纶包芯纱,对其成纱的外观结构和力学性能进行测试和分析,探讨加捻程度及氨纶预牵伸倍数对天丝氨纶包芯纱性能的影响,以期对该产品的开发生产提供参考。  相似文献   
13.
系统缓冲区溢出攻击防范体系的建立   总被引:7,自引:1,他引:6  
王磊  张玉清  王力  郎良 《计算机工程》2004,30(12):106-108
缓冲区溢出攻击是Internet上危害最大、最广泛的一种攻击手段。该文在讨论缓冲区溢出攻击的内存模型和工作原理的基础上,提出了安全编程的概念与主要原则,并在整合前人工作的基础上,系统地提出了贯穿软件生命期,包括编程开发、编译测试、安全配置使用3个阶段的完整缓冲区溢出防范体系模型.  相似文献   
14.
一种面向响应的网络安全事件分类方法   总被引:3,自引:1,他引:2  
马欣  张玉清  顾新  冯涛 《计算机工程》2004,30(11):103-105
网络安全事件分类的研究对于应急响应体系建设有着重要的意义。该文首先给出了相关的概念描述,接着说明了分类研究的意义与要求,然后在介绍安全事件相关分类研究的基础上,提出了一种面向应急响应的网络安全事件分类方法,最后指出了进一步工作的方向。  相似文献   
15.
对TMN协议的攻击进行分析,并从协议应该确保的安全日标,即保密性和认证性入手,结合采用的攻击方法对现有的攻击进行分类。  相似文献   
16.
Android安全综述   总被引:19,自引:0,他引:19  
Android是一款拥有庞大市场份额的智能移动操作系统,其安全性受到了研究者的广泛关注.介绍了Android的系统架构,分析了Android的安全机制,从系统安全和应用安全2个角度对其安全性能和相关研究进行了讨论.Android系统安全包括了内核层安全、架构层安全和用户认证机制安全3个方面.内核层和架构层的安全威胁主要来自于安全漏洞,内核层的安全研究集中于将SELinux引入内核层以增强安全性能,架构层的安全研究集中于权限机制的改进和应用编程接口(application programming interface,API)的安全实现、规范使用.用户认证机制直接关系到整个系统的隐私数据安全,实现方式灵活多样,得到了研究者的广泛关注.Android应用安全的研究包括了恶意应用检测和漏洞挖掘2项技术,对恶意应用的伪造技术、应用安装时恶意应用检测技术和应用运行过程中实时行为监控技术进行了讨论,对组件暴露漏洞和安全相关API的调用漏洞2类漏洞的相关研究进行了介绍.最后,总结了Android安全研究现状,讨论了未来的研究方向.  相似文献   
17.
基于概率验证的可分电子现金系统   总被引:9,自引:1,他引:9  
给出了一种概率验证方案,以决定匿名可分电子现金系统在支付时采用联机验还是脱机验证,从而减少,机电子现金系统由于用户的重复支付而产生的损失额,同时为消除由于加入概率证方案而增加的支付时间,采用并行处理的方法以提高效率。  相似文献   
18.
一种基于JXTA的协同工作P2P系统   总被引:3,自引:0,他引:3  
针对目前分布式协同设计软件的特点,本文提出了一种基于JXTA协同设计P2P模型。介绍了谊模型的总体结构和节点结构、群组通信的算法和相应的通信协议的设计、用户和系统的双向认证机制。谊系统具有高效、分散、安全和健壮等特点。最后以协同绘图作为实例验证了系统的正确性和实用性。  相似文献   
19.
马勇  张玉清  孟波 《计算机科学》2005,32(12):116-119
近年来,计算机支持的协同设计(CSCW)已经成为一项热门的研究话题。本文提出了协同设计环境下用户管理的模型,探讨了不同逻辑网络结构,特别是在对等网络结构下,用户动态加入和退出的算法。通过使用COM 技术实现了客户和服务器位置的透明性、角色的划分和用户之间的安全交互等功能。实验结果进一步验证了设计的正确性和有效性。  相似文献   
20.
随着物联网(IoT)技术的发展,嵌入式设备面临更加严峻的安全威胁,特别是嵌入式设备漏洞严重影响物联网产业的安全发展.但受限于嵌入式设备自身硬件资源的限制,通用计算机系统常用的动态漏洞检测技术,例如模糊测试难以直接应用到嵌入式设备上.因此,近年来嵌入式设备固件仿真技术成为学术界的研究热点,通过对嵌入式设备硬件依赖的仿真或替换,可以将模糊测试、符号执行等通用高效漏洞检测技术应用于嵌入式设备.围绕最新嵌入式设备仿真技术,搜集整理近年来国际顶级学术论文,对相关研究成果进行归纳、总结.基于采用的仿真技术和衍生关系进行分类介绍,然后对这些固件仿真器进行评估和细化比较,为使用者选择固件仿真器提供技术参考.最后,根据当前嵌入式设备固件仿真器的现状,提出固件仿真器的挑战和机遇,对固件仿真器的研究进行了展望.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号