全文获取类型
收费全文 | 1668篇 |
免费 | 137篇 |
国内免费 | 106篇 |
专业分类
电工技术 | 37篇 |
综合类 | 206篇 |
化学工业 | 96篇 |
金属工艺 | 64篇 |
机械仪表 | 48篇 |
建筑科学 | 163篇 |
矿业工程 | 52篇 |
能源动力 | 14篇 |
轻工业 | 313篇 |
水利工程 | 29篇 |
石油天然气 | 17篇 |
武器工业 | 1篇 |
无线电 | 215篇 |
一般工业技术 | 68篇 |
冶金工业 | 60篇 |
原子能技术 | 11篇 |
自动化技术 | 517篇 |
出版年
2024年 | 16篇 |
2023年 | 76篇 |
2022年 | 84篇 |
2021年 | 105篇 |
2020年 | 59篇 |
2019年 | 70篇 |
2018年 | 28篇 |
2017年 | 33篇 |
2016年 | 72篇 |
2015年 | 78篇 |
2014年 | 123篇 |
2013年 | 109篇 |
2012年 | 116篇 |
2011年 | 121篇 |
2010年 | 81篇 |
2009年 | 66篇 |
2008年 | 121篇 |
2007年 | 103篇 |
2006年 | 76篇 |
2005年 | 110篇 |
2004年 | 59篇 |
2003年 | 49篇 |
2002年 | 30篇 |
2001年 | 15篇 |
2000年 | 23篇 |
1999年 | 18篇 |
1998年 | 11篇 |
1997年 | 10篇 |
1996年 | 12篇 |
1995年 | 7篇 |
1994年 | 6篇 |
1993年 | 4篇 |
1992年 | 4篇 |
1991年 | 5篇 |
1990年 | 3篇 |
1989年 | 5篇 |
1987年 | 1篇 |
1983年 | 2篇 |
排序方式: 共有1911条查询结果,搜索用时 7 毫秒
32.
联盟结构的生成问题中由于搜索空间的联盟结构数目太大,因而搜索联盟结构的最底两层建立一个最坏情况下的边界值是必要的,边界值将最优的联盟结构限制在某个限界内,通过进一步的搜索可以在任意时间内得到一个较优值。根据联盟的溢出性质,文中提出了一种新的建立边界值的方法,即对任意不相交的联盟集合计算其上下边界的值,通过搜索特定的联盟结构集合建立最坏情况下的边界值。联盟的边界值建立以后,可以在任意时间内得到一个较优值,通过搜索剩余的联盟结构集合,可以对边界值和返回的联盟结构进一步优化。在此基础上文中提出了基于溢出性质的任意时间算法。实验结果表明,采用新的方法建立边界值,使得算法的收敛速度更快,效率更高。 相似文献
33.
《网络安全技术与应用》2008,(4):3-3
Microsoft Excel多个远程代码执行漏洞(MS08-014),Microsoft Office单元格标注解析内存破坏漏洞(MS08-016),MIT Kerberos5 kadmind RPC库数组溢出漏洞,PHP 5 php sprintf appendstring()函数整数溢出漏洞. 相似文献
34.
话说上次帅胡悄悄地对同事小张妹妹的《迅雷》下载软件进行映像切持后,虽然让办公室里网速缓慢的问题得到了解决,但小张妹妹也很快就发现了《迅雷》不能运行的秘密,于是小张妹妹在网上请教了一些黑客高手之后,准备对大家进行报复,正巧这个时候微软发布了一个超级漏洞,据说该漏洞可以和大名鼎鼎的“冲击波”病毒媲美,看来,一场火星撞地球的灾难在所难免…… 相似文献
35.
36.
37.
缓冲区溢出脆弱性检测和预防技术综述 总被引:1,自引:0,他引:1
利用缓冲区溢出脆弱性进行攻击,是网络攻击中最常见和最危险的攻击方法。为解决缓冲区溢出脆弱性问题,在研究和商业领域提出了各种各样的方案。本文首先将缓冲区溢出脆弱性检测和预防技术划分成9大类;然后研究了每一类技术的原理、特性、适用范围和优缺点等;最后分析讨论了整个缓冲区溢出脆弱性检测和预防技术。 相似文献
38.
39.
Writable XOR executable (W⊕X) and address space layout randomisation (ASLR) have elevated the understanding necessary to perpetrate
buffer overflow exploits[1]. However, they have not proved to be a panacea[1–3], and so other mechanisms, such as stack guards
and prelinking, have been introduced. In this paper, we show that host-based protection still does not offer a complete solution.
To demonstrate the protection inadequacies, we perform an over the network brute force return-to-libc attack against a preforking
concurrent server to gain remote access to a shell. The attack defeats host protection including W⊕X and ASLR. We then demonstrate
that deploying a network intrusion detection systems (NIDS) with appropriate signatures can detect this attack efficiently. 相似文献
40.