全文获取类型
收费全文 | 1886篇 |
免费 | 153篇 |
国内免费 | 88篇 |
专业分类
电工技术 | 53篇 |
综合类 | 130篇 |
化学工业 | 68篇 |
金属工艺 | 36篇 |
机械仪表 | 51篇 |
建筑科学 | 319篇 |
矿业工程 | 72篇 |
能源动力 | 103篇 |
轻工业 | 51篇 |
水利工程 | 583篇 |
石油天然气 | 66篇 |
武器工业 | 2篇 |
无线电 | 75篇 |
一般工业技术 | 81篇 |
冶金工业 | 43篇 |
原子能技术 | 2篇 |
自动化技术 | 392篇 |
出版年
2024年 | 2篇 |
2023年 | 12篇 |
2022年 | 43篇 |
2021年 | 42篇 |
2020年 | 27篇 |
2019年 | 49篇 |
2018年 | 34篇 |
2017年 | 55篇 |
2016年 | 57篇 |
2015年 | 53篇 |
2014年 | 124篇 |
2013年 | 99篇 |
2012年 | 134篇 |
2011年 | 151篇 |
2010年 | 109篇 |
2009年 | 132篇 |
2008年 | 128篇 |
2007年 | 167篇 |
2006年 | 130篇 |
2005年 | 101篇 |
2004年 | 73篇 |
2003年 | 84篇 |
2002年 | 47篇 |
2001年 | 44篇 |
2000年 | 43篇 |
1999年 | 37篇 |
1998年 | 23篇 |
1997年 | 38篇 |
1996年 | 18篇 |
1995年 | 24篇 |
1994年 | 15篇 |
1993年 | 7篇 |
1992年 | 13篇 |
1991年 | 3篇 |
1989年 | 3篇 |
1988年 | 2篇 |
1987年 | 1篇 |
1986年 | 1篇 |
1979年 | 1篇 |
1978年 | 1篇 |
排序方式: 共有2127条查询结果,搜索用时 62 毫秒
41.
42.
缓冲区溢出攻击是网络安全的重大威胁,事先检测是否存在Shellcode是对抗缓冲区溢出攻击的有效手段。从Shellcode构成和特征出发,分类研究各种Sheltcode静态检测技术,分析比较它们的优缺点,在此基础上提出了一种检测方案并实现了一个原型系统。 相似文献
43.
44.
45.
缓冲区溢出漏洞是影响系统安全性的严重问题,而对于该问题的检测也已展开了大量而深入的研究。基于调用栈完整性(CSI)的检测方法不同于目前已有的各种检测技术。CSI利用通用的完整性规则,在保持对于应用程序完全透明的情况下,基于调用栈完成缓冲区溢出的检测。通过对于Linux内核中所实现的CSI原型系统的测试表明,该方法可以在较低的性能损失下有效地识别包括基于shellcode的传统攻击,以及petupn into libc在内的高级攻击技术,其检测强度高于现有的各种检测方法。 相似文献
46.
This paper presents an algebraic approach to polynomial spectral factorization, an important mathematical tool in signal processing and control. The approach exploits an intriguing relationship between the theory of Gröbner bases and polynomial spectral factorization which can be observed through the sum of roots, and allows us to perform polynomial spectral factorization in the presence of real parameters. It is discussed that parametric polynomial spectral factorization enables us to express quantities such as the optimal cost in terms of parameters and the sum of roots. Furthermore an optimization method over parameters is suggested that makes use of the results from parametric polynomial spectral factorization and also employs two quantifier elimination techniques. This proposed approach is demonstrated in a numerical example of a particular control problem. 相似文献
47.
48.
49.
50.