全文获取类型
收费全文 | 1329篇 |
免费 | 34篇 |
国内免费 | 48篇 |
专业分类
电工技术 | 117篇 |
综合类 | 81篇 |
化学工业 | 34篇 |
金属工艺 | 3篇 |
机械仪表 | 29篇 |
建筑科学 | 50篇 |
矿业工程 | 35篇 |
能源动力 | 13篇 |
轻工业 | 24篇 |
水利工程 | 34篇 |
石油天然气 | 20篇 |
武器工业 | 3篇 |
无线电 | 248篇 |
一般工业技术 | 56篇 |
冶金工业 | 19篇 |
原子能技术 | 8篇 |
自动化技术 | 637篇 |
出版年
2024年 | 8篇 |
2023年 | 14篇 |
2022年 | 29篇 |
2021年 | 24篇 |
2020年 | 14篇 |
2019年 | 23篇 |
2018年 | 9篇 |
2017年 | 26篇 |
2016年 | 28篇 |
2015年 | 49篇 |
2014年 | 113篇 |
2013年 | 83篇 |
2012年 | 75篇 |
2011年 | 75篇 |
2010年 | 70篇 |
2009年 | 80篇 |
2008年 | 141篇 |
2007年 | 77篇 |
2006年 | 80篇 |
2005年 | 104篇 |
2004年 | 72篇 |
2003年 | 76篇 |
2002年 | 43篇 |
2001年 | 33篇 |
2000年 | 15篇 |
1999年 | 17篇 |
1998年 | 10篇 |
1997年 | 2篇 |
1996年 | 2篇 |
1995年 | 5篇 |
1994年 | 4篇 |
1993年 | 3篇 |
1992年 | 3篇 |
1991年 | 1篇 |
1989年 | 2篇 |
1987年 | 1篇 |
排序方式: 共有1411条查询结果,搜索用时 93 毫秒
41.
为了确保Windows的安全,我们需要时常更新系统。这天我一如往常"开始→所有程序→WindowsUpdate"手动打补丁,不料出现图1所示提示——更新失败。尝试重启系统、降低IE安全级别、注册IE相关dll文件等方法,可惜故障依旧。 相似文献
42.
无论你现在使用的操作系统是什么,总有一些通用的加强系统安全的建议可以参考.如果你想加固你的系统来阻止未经授权的访问和不幸的灾难的发生,以下预防措施肯定会对你有很大帮助. 相似文献
43.
操作系统内核是计算机系统中最基本的软件组件, 它控制和管理计算机硬件资源, 并提供访问和管理其他应用程序所需的接口和服务. 操作系统内核的安全性直接影响整个计算机系统的稳定性和可靠性. 内核模糊测试是一种高效、准确的安全漏洞检测方法. 然而目前内核模糊测试工作中, 存在系统调用间关系的计算开销过大且容易误判, 以及系统调用序列构造方式缺乏合理能量分配以至于很难探索低频系统调用的问题. 本文提出以N-gram模型学习系统调用间关系, 根据系统调用的出现频次信息和TF-IDF信息优先探索出现频次低或者TF-IDF值高的系统调用. 我们以极低的开销, 在Linux 4.19和5.19版本的24 h实验中分别提升了15.8%、14.7%的覆盖率. 此外, 我们挖掘到了一个已知CVE (CVE-2022-3524)、8个新崩溃, 其中一个获得了CNNVD编号(CNNVD-2023-84723975). 相似文献
44.
农机政务智能客户端系统研究与实现 总被引:1,自引:0,他引:1
为适应行业改革过程中对信息系统需求变化,针对目前政务信息系统基本结构,结合B/S和C/S的优劣,提出了以智能客户端技术为主体,采用工作流、基于角色访问控制,系统安全等技术相结合的敏捷系统框架.以四川农机政务系统的建设过程为实践背景,分析了政务系统的基本组成、系统模型,数据服务框架及业务流程定义、解释和执行机制,用角色控制理论构建直线职能型组织结构中各级角色的访问权和操作权分配控制模型及工作流中各业务活动的权限管理,探讨渗透系统全程的安全机制与实现. 相似文献
45.
弹复性是系统在失效或被破坏之后能够恢复正常工作的能力.弹复性工程是当今国际上研究的热点.本文提出了基于节点对间的独立路径可靠度和交通网络的弹复度的定量测算方法,提出了反映节点和路段对交通网络影响大小的易碎性的概念和测算方法.论文还就弹复度和易碎度的几个相关性质提出了几个重要定理.针对我国的铁路网络,计算了所有节点城市和路段的弹复度和易碎度,并对弹复度和易碎度高的节点的分布规律进行了探讨,得出了一些有益的结论. 相似文献
46.
缓冲区溢出漏洞是影响系统安全性的严重问题,而对于该问题的检测也已展开了大量而深入的研究。基于调用栈完整性(CSI)的检测方法不同于目前已有的各种检测技术。CSI利用通用的完整性规则,在保持对于应用程序完全透明的情况下,基于调用栈完成缓冲区溢出的检测。通过对于Linux内核中所实现的CSI原型系统的测试表明,该方法可以在较低的性能损失下有效地识别包括基于shellcode的传统攻击,以及petupn into libc在内的高级攻击技术,其检测强度高于现有的各种检测方法。 相似文献
47.
48.
随着时代的发展,Interact日益普及,网络已经成为信息资源的海洋,给人们带来了极大的方便。但由于Interact是一个开放的,无控制机构的网络,经常会受到计算机病毒、黑客的侵袭。它可使计算机和计算机网络数据和文件丢失,系统瘫痪。因此,计算机网络系统安全问题必须放在首位。本文介绍了计算机系统安全的维护措施,给计算机网络工作人员有一定帮助。 相似文献
49.
提出了一个行业级政务外网系统的设计方案,虚拟门户技术为集中部署与分级应用的需求被应用。基于合理的安全域划分,系统采用三层拓扑结构进行部署,确保了外网的安全接入。 相似文献
50.
军工数字制造网络安全漏洞分析存在漏洞信息难以获取、分析和验证耗时长而且精度低等问题,传统的企业信息安全漏洞分析、测试验证技术不能够完全解决该问题,所以提出了基于多核架构的漏洞分析、验证、测补技术平台.将漏洞探测与分析技术、启发式漏洞渗透性测试技术、动态临时补丁生成和安装技术与基于多核处理器的软件架构相结合,实现漏洞分析... 相似文献