首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   557篇
  免费   39篇
  国内免费   40篇
电工技术   3篇
综合类   45篇
化学工业   123篇
金属工艺   3篇
机械仪表   17篇
建筑科学   10篇
矿业工程   11篇
能源动力   6篇
轻工业   98篇
水利工程   10篇
石油天然气   25篇
武器工业   2篇
无线电   54篇
一般工业技术   32篇
冶金工业   25篇
自动化技术   172篇
  2024年   1篇
  2023年   4篇
  2022年   10篇
  2021年   10篇
  2020年   7篇
  2019年   13篇
  2018年   2篇
  2017年   3篇
  2016年   6篇
  2015年   9篇
  2014年   24篇
  2013年   19篇
  2012年   19篇
  2011年   32篇
  2010年   22篇
  2009年   25篇
  2008年   49篇
  2007年   47篇
  2006年   46篇
  2005年   52篇
  2004年   49篇
  2003年   17篇
  2002年   16篇
  2001年   21篇
  2000年   22篇
  1999年   22篇
  1998年   9篇
  1997年   9篇
  1996年   6篇
  1995年   7篇
  1994年   3篇
  1993年   5篇
  1992年   2篇
  1991年   1篇
  1990年   8篇
  1989年   16篇
  1988年   5篇
  1986年   1篇
  1985年   2篇
  1983年   4篇
  1982年   4篇
  1981年   3篇
  1980年   1篇
  1978年   2篇
  1977年   1篇
排序方式: 共有636条查询结果,搜索用时 265 毫秒
11.
Android安全综述   总被引:19,自引:0,他引:19  
Android是一款拥有庞大市场份额的智能移动操作系统,其安全性受到了研究者的广泛关注.介绍了Android的系统架构,分析了Android的安全机制,从系统安全和应用安全2个角度对其安全性能和相关研究进行了讨论.Android系统安全包括了内核层安全、架构层安全和用户认证机制安全3个方面.内核层和架构层的安全威胁主要来自于安全漏洞,内核层的安全研究集中于将SELinux引入内核层以增强安全性能,架构层的安全研究集中于权限机制的改进和应用编程接口(application programming interface,API)的安全实现、规范使用.用户认证机制直接关系到整个系统的隐私数据安全,实现方式灵活多样,得到了研究者的广泛关注.Android应用安全的研究包括了恶意应用检测和漏洞挖掘2项技术,对恶意应用的伪造技术、应用安装时恶意应用检测技术和应用运行过程中实时行为监控技术进行了讨论,对组件暴露漏洞和安全相关API的调用漏洞2类漏洞的相关研究进行了介绍.最后,总结了Android安全研究现状,讨论了未来的研究方向.  相似文献   
12.
不溶性硫磺稳定性研究进展   总被引:5,自引:0,他引:5  
介绍不溶性的硫磺的合成机理、性质、生产方法、常用稳定剂及稳定性研究进展情况。不溶性硫磺是硫的聚合物,单独使用时稳定性随温度升高而变差,且含量随贮存时间延长逐步降低,因此需在不溶性硫磺中添加稳定剂以增加其使用和贮存稳定性。开发高温稳定剂则是橡胶硫化研究的重点。  相似文献   
13.
软件的高复杂性和安全漏洞的形态多样化给软件安全漏洞研究带来了严峻的挑战.传统的漏洞挖掘方法效率低下且存在高误报和高漏报等问题,已经无法满足日益增长的软件安全性需求.目前,大量的研究工作尝试将深度学习应用于漏洞挖掘领域,以实现自动化和智能化漏洞挖掘.对深度学习应用于安全漏洞挖掘领域进行了深入的调研和分析.首先,通过梳理和分析基于深度学习的软件安全漏洞挖掘现有研究工作,概括其一般工作框架和技术方法;其次,以深度特征表示为切入点,分类阐述和归纳不同代码表征形式的安全漏洞挖掘模型;然后,分别探讨基于深度学习的软件安全漏洞挖掘模型在具体领域的应用,并重点关注物联网和智能合约安全漏洞挖掘;最后,依据对现有研究工作的整理和总结,指出该领域面临的不足与挑战,并对未来的研究趋势进行展望.  相似文献   
14.
基于Fuzzing的蓝牙OBEX漏洞挖掘技术   总被引:3,自引:0,他引:3       下载免费PDF全文
成厚富  张玉清 《计算机工程》2008,34(19):151-153
Fuzzing是一种自动化的漏洞挖掘技术。该文在分析OBEX 协议的基础上,利用Fuzzing技术,设计并实现了蓝牙OBEX协议的Fuzzer工具——OBEX-Fuzzer,并且利用该工具对OBEX协议在Nokia N73和SMH-BT555蓝牙适配器上的实现进行了漏洞测试,发现存在多个安全漏洞,实践结果表明了研究思路的正确性以及利用OBEX-Fuzzer工具进行安全漏洞测试的高效性。  相似文献   
15.
随着物联网(IoT)技术的发展,嵌入式设备面临更加严峻的安全威胁,特别是嵌入式设备漏洞严重影响物联网产业的安全发展.但受限于嵌入式设备自身硬件资源的限制,通用计算机系统常用的动态漏洞检测技术,例如模糊测试难以直接应用到嵌入式设备上.因此,近年来嵌入式设备固件仿真技术成为学术界的研究热点,通过对嵌入式设备硬件依赖的仿真或替换,可以将模糊测试、符号执行等通用高效漏洞检测技术应用于嵌入式设备.围绕最新嵌入式设备仿真技术,搜集整理近年来国际顶级学术论文,对相关研究成果进行归纳、总结.基于采用的仿真技术和衍生关系进行分类介绍,然后对这些固件仿真器进行评估和细化比较,为使用者选择固件仿真器提供技术参考.最后,根据当前嵌入式设备固件仿真器的现状,提出固件仿真器的挑战和机遇,对固件仿真器的研究进行了展望.  相似文献   
16.
WM平台下反病毒软件的设计与实现   总被引:1,自引:0,他引:1  
王磊  张玉清 《计算机工程》2009,35(21):144-146
手机病毒的不断增多给用户带来很大的威胁,针对Windows Mobile平台给出一款反病毒软件。在软件中设计和实现一种快速、精确的病毒扫描引擎,并利用Windows Mobile平台的文件系统过滤器实现存储管理器下文件的实时监控和病毒扫描。  相似文献   
17.
基于爬虫的XSS漏洞检测工具设计与实现   总被引:4,自引:2,他引:2  
沈寿忠  张玉清 《计算机工程》2009,35(21):151-154
通过对XSS漏洞的研究,剖析其产生、利用的方式,在此基础上针对XSS漏洞的检测机制进行进一步的分析和完善。结合网络爬虫的技术,研究设计并实现了一款XSS漏洞的检测工具(XSS-Scan),并与当前比较流行的一些软件做了分析比较,证明利用该工具可以对Web网站进行安全审计,检测其是否存在XSS漏洞。  相似文献   
18.
随着云计算的发展,医院或医疗组织为了节省存储资源将加密的电子医疗记录的存储和管理外包给云服务器.尽管加密有助于保护用户数据的机密性,但是对加密的数据执行安全而有效的搜索是一个挑战性的问题.在这篇论文中,我们首先构造了被称为MCKS_I的简单的多域连接关键词搜索(MCKS)方案,该方案仅支持连接相等查询.为了实现更加灵活而复杂的多域关键词连接查询,例如子集查询和范围查询,我们又提出了被称为MCKS_II的提高方案.该方案利用了分层属性的矢量表示方法.这两个方案被证明能抵抗已知明文攻击.大量的分析和实验数据证明我们的方案是很实用的.  相似文献   
19.
Needham-Schroeder公钥协议的模型检测分析   总被引:27,自引:1,他引:26  
张玉清  王磊  肖国镇  吴建平 《软件学报》2000,11(10):1348-1352
密码协议安全性的分析是当前网络安全研究领域的一个世界性难题.提出了运用模型检测工 具SMV(symbolic model verifier)分析密码协议的方法,并对著名的Needham-Schroeder(NS )公钥协议进行了分析.分析结果表明,入侵者可以轻松地对NS公钥协议进行有效攻击,而这个 攻击是BAN逻辑分析所没有发现过的.同时,给出了经SMV分析过的一个安全的NS公钥协议 的改进版本.  相似文献   
20.
基于概率验证的可分电子现金系统   总被引:10,自引:1,他引:9  
给出了一种概率验证方案,以决定匿名可分电子现金系统在支付时采用联机验还是脱机验证,从而减少,机电子现金系统由于用户的重复支付而产生的损失额,同时为消除由于加入概率证方案而增加的支付时间,采用并行处理的方法以提高效率。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号