首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1886篇
  免费   153篇
  国内免费   88篇
电工技术   53篇
综合类   130篇
化学工业   68篇
金属工艺   36篇
机械仪表   51篇
建筑科学   319篇
矿业工程   72篇
能源动力   103篇
轻工业   51篇
水利工程   583篇
石油天然气   66篇
武器工业   2篇
无线电   75篇
一般工业技术   81篇
冶金工业   43篇
原子能技术   2篇
自动化技术   392篇
  2024年   2篇
  2023年   12篇
  2022年   43篇
  2021年   42篇
  2020年   27篇
  2019年   49篇
  2018年   34篇
  2017年   55篇
  2016年   57篇
  2015年   53篇
  2014年   124篇
  2013年   99篇
  2012年   134篇
  2011年   151篇
  2010年   109篇
  2009年   132篇
  2008年   128篇
  2007年   167篇
  2006年   130篇
  2005年   101篇
  2004年   73篇
  2003年   84篇
  2002年   47篇
  2001年   44篇
  2000年   43篇
  1999年   37篇
  1998年   23篇
  1997年   38篇
  1996年   18篇
  1995年   24篇
  1994年   15篇
  1993年   7篇
  1992年   13篇
  1991年   3篇
  1989年   3篇
  1988年   2篇
  1987年   1篇
  1986年   1篇
  1979年   1篇
  1978年   1篇
排序方式: 共有2127条查询结果,搜索用时 62 毫秒
41.
基于可执行文件的缓冲区溢出检测模型   总被引:1,自引:1,他引:0       下载免费PDF全文
给出缓冲区溢出的基本原理和现有检测技术,针对二进制可执行文件中存在的缓冲区溢出漏洞,提出一种缓冲区溢出检测模型,该模型采用静态检测和动态检测相结合的方法。对检测结果采取污点跟踪法进行人工分析,采用插件技术给出缓冲区溢出检测模型的具体设计。实验结果证明该模型的设计是有效的。  相似文献   
42.
缓冲区溢出攻击是网络安全的重大威胁,事先检测是否存在Shellcode是对抗缓冲区溢出攻击的有效手段。从Shellcode构成和特征出发,分类研究各种Sheltcode静态检测技术,分析比较它们的优缺点,在此基础上提出了一种检测方案并实现了一个原型系统。  相似文献   
43.
44.
本文主要介绍缓冲区溢出和输入检查漏洞利用技术,还介绍了计算机病毒是如何利用这些技术。  相似文献   
45.
缓冲区溢出漏洞是影响系统安全性的严重问题,而对于该问题的检测也已展开了大量而深入的研究。基于调用栈完整性(CSI)的检测方法不同于目前已有的各种检测技术。CSI利用通用的完整性规则,在保持对于应用程序完全透明的情况下,基于调用栈完成缓冲区溢出的检测。通过对于Linux内核中所实现的CSI原型系统的测试表明,该方法可以在较低的性能损失下有效地识别包括基于shellcode的传统攻击,以及petupn into libc在内的高级攻击技术,其检测强度高于现有的各种检测方法。  相似文献   
46.
This paper presents an algebraic approach to polynomial spectral factorization, an important mathematical tool in signal processing and control. The approach exploits an intriguing relationship between the theory of Gröbner bases and polynomial spectral factorization which can be observed through the sum of roots, and allows us to perform polynomial spectral factorization in the presence of real parameters. It is discussed that parametric polynomial spectral factorization enables us to express quantities such as the optimal cost in terms of parameters and the sum of roots. Furthermore an optimization method over parameters is suggested that makes use of the results from parametric polynomial spectral factorization and also employs two quantifier elimination techniques. This proposed approach is demonstrated in a numerical example of a particular control problem.  相似文献   
47.
提出一种新的TPR^*树索引构建方法,在根节点层利用速度矢量对移动对象集进行划分,根据速度矢量的大小将移动对象聚集到不同子节点中,并逐层构建TPR^*树。在根节点层用溢出桶存储插入的移动对象记录,同时对TPR^*树索引进行批量插入更新,以减少其插入更新维护的代价。实验结果表明,该方法是可行的。  相似文献   
48.
缓冲区溢出攻击效果检测对缓冲区溢出安全防御工作具有重要意义,该文分析进程与Windows NativeAPI的关系,以Windows NativeAPI为数据源进行攻击效果检测。提出执行轮廓的概念及其建立方法,在分析缓冲区溢出攻击效果的基础上,提出基于进程执行轮廓的缓冲区溢出攻击效果检测方法,实验结果表明该方法的有效性。  相似文献   
49.
50.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号