全文获取类型
收费全文 | 2195篇 |
免费 | 386篇 |
国内免费 | 256篇 |
专业分类
电工技术 | 180篇 |
技术理论 | 2篇 |
综合类 | 223篇 |
化学工业 | 175篇 |
金属工艺 | 1篇 |
机械仪表 | 18篇 |
建筑科学 | 206篇 |
矿业工程 | 49篇 |
能源动力 | 103篇 |
轻工业 | 101篇 |
水利工程 | 737篇 |
石油天然气 | 4篇 |
武器工业 | 66篇 |
无线电 | 156篇 |
一般工业技术 | 75篇 |
冶金工业 | 97篇 |
原子能技术 | 5篇 |
自动化技术 | 639篇 |
出版年
2024年 | 16篇 |
2023年 | 60篇 |
2022年 | 176篇 |
2021年 | 160篇 |
2020年 | 119篇 |
2019年 | 111篇 |
2018年 | 106篇 |
2017年 | 105篇 |
2016年 | 130篇 |
2015年 | 100篇 |
2014年 | 181篇 |
2013年 | 166篇 |
2012年 | 186篇 |
2011年 | 202篇 |
2010年 | 147篇 |
2009年 | 121篇 |
2008年 | 122篇 |
2007年 | 123篇 |
2006年 | 112篇 |
2005年 | 91篇 |
2004年 | 77篇 |
2003年 | 49篇 |
2002年 | 39篇 |
2001年 | 23篇 |
2000年 | 22篇 |
1999年 | 19篇 |
1998年 | 16篇 |
1997年 | 15篇 |
1996年 | 2篇 |
1995年 | 6篇 |
1994年 | 7篇 |
1993年 | 5篇 |
1992年 | 3篇 |
1991年 | 4篇 |
1990年 | 1篇 |
1989年 | 1篇 |
1988年 | 2篇 |
1987年 | 1篇 |
1986年 | 2篇 |
1984年 | 3篇 |
1983年 | 3篇 |
1982年 | 1篇 |
1979年 | 1篇 |
1966年 | 1篇 |
排序方式: 共有2837条查询结果,搜索用时 15 毫秒
31.
地域通信网作为一种复杂网络系统,具有复杂性、模糊性和多变性等特性,对其脆弱性评估指标赋权时,如果主观性较强,就容易出现与实际数据不相符的现象。针对这一情况,提出将熵值模糊综合评判法应用于地域通信网脆弱性评估。依据地域通信网的实际情况,建立层次化的脆弱性指标体系,在此基础上建立模糊集合及隶属度矩阵。运用熵值法对评价指标进行赋权,依次得到各层指标模糊评价,求得评估结果的数值。该方法充分保证了评估指标权重的客观性,能够更准确、方便地描述地域通信网的脆弱性。 相似文献
32.
本文对目前针对Linux平台下的BackTrack5进行阐述,内容涵盖敏感信息收集,漏洞信息收集,漏洞工具测试,账户特权升级等,笔者对在虚拟机环境下运行,下载BackTrack5,加载运行BackTrack5后需要进行网络配置加以说明,同时针对各种工具的常用命令及基本应用,实践后对其优缺点加以说明。 相似文献
33.
软件安全性检测技术综述 总被引:1,自引:0,他引:1
该文阐述了网络软件安全检测的重要性,介绍了现有的主要检测方法,包括形式化安全测试、基于模型的安全功能测试、语法测试、基于故障注入的安全测试、基于属性的测试、模糊测试、基于风险的安全性测试、基于故障树的安全性测试以及基于渗透的安全性测试。 相似文献
34.
江西省农业旱情预测模型的建立与应用 总被引:1,自引:0,他引:1
根据农业用地的不同性质分别建立旱地缺墒模型,灌溉水田、水浇地、菜地与望天田缺水度模型,并据此建立江西省农业旱情预测模型,对江西省农业旱情进行预测.为科学抗旱和减少旱灾损失提供依据和指导. 相似文献
35.
36.
芯片作为信息存储、传输、应用处理的基础设备,其安全性是信息安全的一个重要组成部分。可编程逻辑器件安全性漏洞检测平台正是为了检测出逻辑芯片内可能存在的攻击后门和设计缺陷而研制的,从而确保电子设备中信息安全可靠。文章研究可编程逻辑器件漏洞检测平台的设计与实现,简要介绍了检测平台的总体结构和运行机制,给出了检测平台的总体设计思想、实现方案及系统组成,并深入研究了漏洞检测平台设计与实现所涉及的相关技术。 相似文献
37.
电信网脆弱性模拟仿真的研究 总被引:1,自引:0,他引:1
随着网络和通信技术的快速发展,使用仿真软件构筑虚拟的网络平台,并在此平台上进行网络的设计和开发已经成为网络研究中非常重要的组成部分。本文以电信网为参考,首先提出了电信网脆弱性模拟仿真的基本思路,接着详细介绍了电信网脆弱性的模型设计,包括定义仿真系统的功能,脆弱性建模的典型方法以及数据接口问题,最后结合OPNET介绍了网络模型的仿真过程。 相似文献
38.
随着全球信息化的迅猛发展,计算机软件已成为世界经济、科技、军事和社会发展的重要引擎。信息安全的核心在于其所依附的操作系统的安全机制以及软件本身存在的漏洞。软件漏洞本身无法构成攻击,软件漏洞利用使得把漏洞转化为攻击变为可能。文章立足于Windows操作系统,主要分析了一些常用软件的典型漏洞原理以及常见的利用方法,比较了不同利用方法在不同环境下的性能优劣,并简单分析了Windows的安全机制对软件的防护作用以及对软件漏洞利用的阻碍作用。文章着重对几种典型漏洞进行了软件漏洞利用的探索和实践,并使用当前流行的对安全机制的绕过方法分析了Windows几种安全机制的脆弱性。 相似文献
39.
对航空通信数据结构进行鲁棒性检测,找到脆弱点对航空安全至关重要.航空通信数据与传统的通信数据不同,包含大量和飞行时产生的随机数据.由于通信数据结构处在不断变化中.传统的数据结构脆弱点检测中,以固定数据结构为前提,没有考虑航空数据结构实时变化造成的的干扰,存在严重的遮蔽效应,降低了航空通信数据结构脆弱点检测方法的准确性.提出了一种依据多维熵值航空通信数据结构的脆弱点检测模型,采用Filter-ary-Sketch及时存储航空通信数据结构信息,间隔一定周期进行基于多维熵值的航空通信数据结构脆弱点检测,若发现异常,按照Filter-ary-Sketch保存的通信数据结构信息定位脆弱点,检测出一个脆弱点,立即进行修正,再进行下一个脆弱点的检测,避免出现遮蔽效应,实现航空通信数据结构脆弱点的准确检测.实验结果说明,对比传统检测模型,所提模型具有较高的检测效率和精度,取得了较好的效果. 相似文献
40.
随着CMOS工艺的不断进步,单个芯片上集成的晶体管数目快速增长,使得由高能粒子和α粒子辐射产生的软错误逐渐成为影响微处理器可靠性的重要因素。通过计算体系结构脆弱因子,量化分析软错误对微处理器中不同结构的影响,已成为指导微处理器容错设计、提高系统可靠性的重要方法。体系结构脆弱因子在线计算方法,利用体系结构脆弱因子随应用程序运行而变化的特点,指导动态选择容错技术,实现可靠性与性能之间的平衡。在对已有方法分析的基础上,提出一种基于占用率的体系结构脆弱因子在线计算方法,并在Sim Alpha模拟器上进行验证。通过运行SPEC CPU2000基准测试程序,计算发射队列、重命名缓冲和存取队列的体系结构脆弱因子。实验结果表明,该方法能有效计算微处理器中不同结构的体系结构脆弱因子,与离线计算方法相比,发射队列、重排序缓存和存取队列三个体系结构脆弱因子的平均绝对误差仅为0.10、0.01和0.039。 相似文献