首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1684篇
  免费   140篇
  国内免费   106篇
电工技术   37篇
综合类   205篇
化学工业   96篇
金属工艺   63篇
机械仪表   48篇
建筑科学   188篇
矿业工程   52篇
能源动力   14篇
轻工业   313篇
水利工程   29篇
石油天然气   15篇
武器工业   1篇
无线电   213篇
一般工业技术   68篇
冶金工业   60篇
原子能技术   11篇
自动化技术   517篇
  2024年   16篇
  2023年   72篇
  2022年   84篇
  2021年   101篇
  2020年   62篇
  2019年   83篇
  2018年   33篇
  2017年   34篇
  2016年   74篇
  2015年   79篇
  2014年   123篇
  2013年   112篇
  2012年   116篇
  2011年   121篇
  2010年   80篇
  2009年   66篇
  2008年   121篇
  2007年   103篇
  2006年   76篇
  2005年   110篇
  2004年   59篇
  2003年   49篇
  2002年   30篇
  2001年   15篇
  2000年   23篇
  1999年   18篇
  1998年   11篇
  1997年   10篇
  1996年   12篇
  1995年   7篇
  1994年   6篇
  1993年   4篇
  1992年   4篇
  1991年   5篇
  1990年   3篇
  1989年   5篇
  1987年   1篇
  1983年   2篇
排序方式: 共有1930条查询结果,搜索用时 15 毫秒
41.
地缘政治独特的分析视角、巨大的经世致用价值为我们观察农地制度提供了一种维度。国家是带有暴力性质的人类共同体,而土地是国家存在的基础,也是地缘政治的起点。从地缘政治逻辑出发,稳定和完善农村基本经营制度,确保农地长期使用权不变异,是国家长治久安的基石;是统筹国际国内关系,分步解决国家发展转型中各种问题的基础;是真正保护农民利益,缩小三大差别,实现共同富裕的要害。在大国现代化转型和地缘政治环境改变的今天,这一制度为广大国民提供自给的自然条件,因而就具有国家地缘竞争的内生支撑力量,虽然尚有缺陷,但在继续完善中必将成为实现国家复兴、构筑和谐社会的战略基石。  相似文献   
42.
王颖  王瑞春 《电子技术应用》2012,38(5):49-51,55
传统数字芯片电路中,固定字长有符号数的加法或减法运算的溢出判断需要等到加法/减法运算结束之后才能进行。以四位有符号数加法/减法运算溢出判断逻辑为例提出一种改进的设计方式,能够在加法/减法运算结束之前对操作数进行判断,从而决定是否有溢出现象的发生。仿真发现,改进后的电路无论在规模上还是在运算速度上都有很大改善。  相似文献   
43.
ActiveX漏洞是一种常见的漏洞,其近年来又有回升的趋势。由于ActiveX控件通常与IE浏览器结合使用,使得ActiveX漏洞几乎等同于IE本身的漏洞,因此其危害性极大。通过细致分析UUSee网络电视UUPlayer.ocx控件缓冲区溢出漏洞,剖析了ActiveX溢出漏洞的形成原因,然后基于开发者和终端用户的角度,总结出了有效针对ActiveX控件漏洞的安全防御策略。  相似文献   
44.
为了增强对程序缓冲区溢出漏洞的检测,提出一种利用CCured和BLAST对C程序进行分析的检测方法。首先利用CCured对C语言源程序进行运行时检测的代码插桩;然后用BLAST提供的自定义安全属性语言对这些插桩代码进行相关约束描述;最后让BLAST根据约束描述文件对代码插桩后的程序进行模型检测,就可以尽可能地找出C语言程序中潜在的缓冲区溢出漏洞。  相似文献   
45.
王柳滨  魏国珩  李政 《计算机应用》2012,32(12):3449-3452
针对嵌入式系统在缓冲区溢出攻击下的脆弱性问题,对开源嵌入式操作系统μC/OS-Ⅱ的内存管理机制进行分析,提出了一种基于块表的内存保护方案。该方案将属于同一任务的内存块归纳到一个域内,并建立块表进行管理,实现了任务地址间的隔离;通过对内存块的访问进行越界检查和访问控制,有效地防范了针对嵌入式系统的缓冲区溢出攻击。最后,对该方案进行了有效性分析并在Nios Ⅱ平台上进行了实验测试,结果表明所提方法可行。  相似文献   
46.
本文主要分为两个部分:第一部分主要是介绍了目前存在于计算机系统攻击中最普遍的缓冲区漏洞问题,集中阐述了其溢出原理、利用缓冲区溢出进行攻击的原理;第二部分详细介招了利用缓冲区溢出原理进行木马植入攻击的原理以及实现方式。  相似文献   
47.
库函数调用的安全性分析   总被引:1,自引:0,他引:1  
首先介绍缓冲区溢出机制和基于缓冲区溢出的攻击形式,从C程序员的角度讨论了三类常用的库函数在调用时可能引发的安全问题,并详细分析了缓冲区溢出的内在原因及可能被利用的攻击方法,如果在编程时能针对这些库函数的调用有意识地采取应对措施,无疑将减少缓冲区溢出漏洞,提高程序的安全性能。  相似文献   
48.
针对当前网络系统存在的问题,文章分析了缓冲区溢出的原理,指出了出现缓冲区溢出现象所具备的三个条件,提出了四种修复方法.  相似文献   
49.
缓冲区溢出攻击已成为黑客进行系统攻击的主要手段之一,简要分析了该攻击的基本原理,提出了使用安全的C函数库和控制内核的系统调用两种检测防范策略,并通过与其它技术的比较评价了其特点。  相似文献   
50.
分析了Win32.SQt,Exp.Worm蠕虫病毒原理,并给出相应解决方案。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号