首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1668篇
  免费   137篇
  国内免费   106篇
电工技术   37篇
综合类   206篇
化学工业   96篇
金属工艺   64篇
机械仪表   48篇
建筑科学   163篇
矿业工程   52篇
能源动力   14篇
轻工业   313篇
水利工程   29篇
石油天然气   17篇
武器工业   1篇
无线电   215篇
一般工业技术   68篇
冶金工业   60篇
原子能技术   11篇
自动化技术   517篇
  2024年   16篇
  2023年   76篇
  2022年   84篇
  2021年   105篇
  2020年   59篇
  2019年   70篇
  2018年   28篇
  2017年   33篇
  2016年   72篇
  2015年   78篇
  2014年   123篇
  2013年   109篇
  2012年   116篇
  2011年   121篇
  2010年   81篇
  2009年   66篇
  2008年   121篇
  2007年   103篇
  2006年   76篇
  2005年   110篇
  2004年   59篇
  2003年   49篇
  2002年   30篇
  2001年   15篇
  2000年   23篇
  1999年   18篇
  1998年   11篇
  1997年   10篇
  1996年   12篇
  1995年   7篇
  1994年   6篇
  1993年   4篇
  1992年   4篇
  1991年   5篇
  1990年   3篇
  1989年   5篇
  1987年   1篇
  1983年   2篇
排序方式: 共有1911条查询结果,搜索用时 7 毫秒
31.
微软变了     
丁伟 《微电脑世界》2004,(13):28-36
也许很多人还没有意识到,微软悄然中发生了巨大转变。昨天的微软曾是一方霸主,我行我素,颇有点儿“东邪西毒”的味道。  相似文献   
32.
联盟结构的生成问题中由于搜索空间的联盟结构数目太大,因而搜索联盟结构的最底两层建立一个最坏情况下的边界值是必要的,边界值将最优的联盟结构限制在某个限界内,通过进一步的搜索可以在任意时间内得到一个较优值。根据联盟的溢出性质,文中提出了一种新的建立边界值的方法,即对任意不相交的联盟集合计算其上下边界的值,通过搜索特定的联盟结构集合建立最坏情况下的边界值。联盟的边界值建立以后,可以在任意时间内得到一个较优值,通过搜索剩余的联盟结构集合,可以对边界值和返回的联盟结构进一步优化。在此基础上文中提出了基于溢出性质的任意时间算法。实验结果表明,采用新的方法建立边界值,使得算法的收敛速度更快,效率更高。  相似文献   
33.
Microsoft Excel多个远程代码执行漏洞(MS08-014),Microsoft Office单元格标注解析内存破坏漏洞(MS08-016),MIT Kerberos5 kadmind RPC库数组溢出漏洞,PHP 5 php sprintf appendstring()函数整数溢出漏洞.  相似文献   
34.
话说上次帅胡悄悄地对同事小张妹妹的《迅雷》下载软件进行映像切持后,虽然让办公室里网速缓慢的问题得到了解决,但小张妹妹也很快就发现了《迅雷》不能运行的秘密,于是小张妹妹在网上请教了一些黑客高手之后,准备对大家进行报复,正巧这个时候微软发布了一个超级漏洞,据说该漏洞可以和大名鼎鼎的“冲击波”病毒媲美,看来,一场火星撞地球的灾难在所难免……  相似文献   
35.
在6G网络发展的背景下,传统的碎片化、粗粒度、不可控的感知难以适应日益复杂的未来无线网络.为适应6G时代的新通信系统,首先对面向6G网络的感知需求进行分析,然后针对需求提出了内生感知的设计思想和系统架构,并且,在内生感知系统架构下给出了基于意图的分级感知和感知服务化的关键技术.所提出的内生感知系统架构和关键技术,能够使...  相似文献   
36.
本刊讯,不久前,北京离子探针中心南京大学远程示范教学中心在南京大学内生金属矿床成矿机制研究国家重点实验室落成.这也是国内高校中目前惟一一家可以远程测定锆石年龄的单位.  相似文献   
37.
缓冲区溢出脆弱性检测和预防技术综述   总被引:1,自引:0,他引:1  
利用缓冲区溢出脆弱性进行攻击,是网络攻击中最常见和最危险的攻击方法。为解决缓冲区溢出脆弱性问题,在研究和商业领域提出了各种各样的方案。本文首先将缓冲区溢出脆弱性检测和预防技术划分成9大类;然后研究了每一类技术的原理、特性、适用范围和优缺点等;最后分析讨论了整个缓冲区溢出脆弱性检测和预防技术。  相似文献   
38.
缓冲区溢出漏洞自从出现以来,一直引起许多严重的安全性问题,而且随着软件系统越做越大,越来越复杂,缓冲区溢出漏洞的出现越来越普遍。本文从检测程序的漏洞方面着手,比较了以前常用的静态代码分析和实时错误注入的检测方法,提出了一种对可执行文件反汇编后的代码进行缓冲区溢出漏洞检测的技术,提高了检测软件系统漏洞的效率。  相似文献   
39.
Writable XOR executable (W⊕X) and address space layout randomisation (ASLR) have elevated the understanding necessary to perpetrate buffer overflow exploits[1]. However, they have not proved to be a panacea[1–3], and so other mechanisms, such as stack guards and prelinking, have been introduced. In this paper, we show that host-based protection still does not offer a complete solution. To demonstrate the protection inadequacies, we perform an over the network brute force return-to-libc attack against a preforking concurrent server to gain remote access to a shell. The attack defeats host protection including W⊕X and ASLR. We then demonstrate that deploying a network intrusion detection systems (NIDS) with appropriate signatures can detect this attack efficiently.  相似文献   
40.
以计算机网络对抗为背景,以缓冲区溢出攻击为例,通过抽象缓冲区溢出攻击的规律,分析植入代码的结构特征,设计一种用于网络对抗演练的缓冲区溢出攻击描述语言,并进行形式化分析证明.实际验证表明,该缓冲区溢出攻击描述语言能够动态地构造植入代码,实现缓冲区溢出攻击的自动化.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号