全文获取类型
收费全文 | 803篇 |
免费 | 21篇 |
国内免费 | 31篇 |
专业分类
电工技术 | 9篇 |
综合类 | 15篇 |
化学工业 | 49篇 |
金属工艺 | 36篇 |
机械仪表 | 37篇 |
建筑科学 | 26篇 |
矿业工程 | 15篇 |
能源动力 | 60篇 |
轻工业 | 14篇 |
石油天然气 | 3篇 |
武器工业 | 2篇 |
无线电 | 143篇 |
一般工业技术 | 116篇 |
冶金工业 | 3篇 |
原子能技术 | 11篇 |
自动化技术 | 316篇 |
出版年
2023年 | 6篇 |
2022年 | 8篇 |
2021年 | 14篇 |
2020年 | 10篇 |
2019年 | 4篇 |
2018年 | 8篇 |
2017年 | 10篇 |
2016年 | 13篇 |
2015年 | 15篇 |
2014年 | 35篇 |
2013年 | 42篇 |
2012年 | 41篇 |
2011年 | 63篇 |
2010年 | 40篇 |
2009年 | 45篇 |
2008年 | 55篇 |
2007年 | 56篇 |
2006年 | 60篇 |
2005年 | 48篇 |
2004年 | 36篇 |
2003年 | 43篇 |
2002年 | 31篇 |
2001年 | 18篇 |
2000年 | 19篇 |
1999年 | 20篇 |
1998年 | 29篇 |
1997年 | 21篇 |
1996年 | 7篇 |
1995年 | 14篇 |
1994年 | 6篇 |
1993年 | 8篇 |
1992年 | 3篇 |
1991年 | 3篇 |
1990年 | 1篇 |
1989年 | 3篇 |
1988年 | 3篇 |
1987年 | 1篇 |
1986年 | 1篇 |
1985年 | 4篇 |
1984年 | 2篇 |
1983年 | 2篇 |
1982年 | 2篇 |
1981年 | 3篇 |
1975年 | 1篇 |
1973年 | 1篇 |
排序方式: 共有855条查询结果,搜索用时 15 毫秒
61.
本文通过对各类空间缓冲区生成的算法思想及算法实现进行分析与比较,给出了避免在缓冲区生成结果的过程中出现的失真与尖角等问题的最适合的解决方法。 相似文献
62.
ContextMemory safety errors such as buffer overflow vulnerabilities are one of the most serious classes of security threats. Detecting and removing such security errors are important tasks of software testing for improving the quality and reliability of software in practice.ObjectiveThis paper presents a goal-oriented testing approach for effectively and efficiently exploring security vulnerability errors. A goal is a potential safety violation and the testing approach is to automatically generate test inputs to uncover the violation.MethodWe use type inference analysis to diagnose potential safety violations and dynamic symbolic execution to perform test input generation. A major challenge facing dynamic symbolic execution in such application is the combinatorial explosion of the path space. To address this fundamental scalability issue, we employ data dependence analysis to identify a root cause leading to the execution of the goal and propose a path exploration algorithm to guide dynamic symbolic execution for effectively discovering the goal.ResultsTo evaluate the effectiveness of our proposed approach, we conducted experiments against 23 buffer overflow vulnerabilities. We observed a significant improvement of our proposed algorithm over two widely adopted search algorithms. Specifically, our algorithm discovered security vulnerability errors within a matter of a few seconds, whereas the two baseline algorithms failed even after 30 min of testing on a number of test subjects.ConclusionThe experimental results highlight the potential of utilizing data dependence analysis to address the combinatorial path space explosion issue faced by dynamic symbolic execution for effective security testing. 相似文献
63.
缓冲区溢出脆弱性检测和预防技术综述 总被引:1,自引:0,他引:1
利用缓冲区溢出脆弱性进行攻击,是网络攻击中最常见和最危险的攻击方法。为解决缓冲区溢出脆弱性问题,在研究和商业领域提出了各种各样的方案。本文首先将缓冲区溢出脆弱性检测和预防技术划分成9大类;然后研究了每一类技术的原理、特性、适用范围和优缺点等;最后分析讨论了整个缓冲区溢出脆弱性检测和预防技术。 相似文献
64.
We study the problem of using proxy servers to stream video stored at a geographically separate location. The separation of the server and the storage introduces a non-negligible delay in retrieving video frames in real time. We assume an additive-increase/multiplicative-decrease transport protocol to support the streaming process and develop an effective scheme to achieve consistent, high streaming quality. The heart of the scheme is the control of buffer occupancy at the proxy server. We model the buffer as a bilinear dynamical system disturbed by a point process with stochastic state-dependent intensity. We first develop a buffer controller that does not exploit this model. Then, using the buffer model, we construct a second controller based on an optimal-control analysis for the case without retrieval delay. Extending these two controllers, we subsequently synthesize two controllers based on prediction of future system states using the model, taking into account both the delay and the state-dependent disturbance intensity. Our empirical study illustrates the effectiveness of the streaming scheme. We further find that the controllers exploiting the buffer model demonstrate performance significantly superior to that of the model-free controller in overcoming the adverse impact of the retrieval delay. We also conduct limited experiments to study the impact of variable retrieval delays. 相似文献
65.
基于缓冲溢出漏洞的攻击及其预防研究综述 总被引:2,自引:0,他引:2
近十几年来,由操作系统缓冲区溢出漏洞导致的攻击带来了严重的网络安全问题,它的安全危害级别相当高。如何有效地消除基于缓冲区溢出的攻击,可以消除一个相当普遍的安全隐患。本文针对缓冲区溢出漏洞的基本原理,系统分析了攻击过程,比较了不同的防御手段及其优缺点。最后介绍了综合利用现有的方法防止该攻击的发生。 相似文献
66.
67.
数据窗口对象是专门为了访问后台的数据库服务的,在数据窗口对象中定义数据的来源和数据的显示风格.数据窗口根据所需的显示风格将数据源表设计好.在运行时将所要的数据从数据库服务器上下栽到客户机上处理,更改后的数据进行提交或回滚. 相似文献
68.
本文从程序设计语言的特征、程序编写、数据结构以及程序执行控制等多个角度对缓冲区溢出漏洞攻击的原理进行深入剖析,最后提出了遏制利用缓冲区溢出漏洞进行攻击的一些措施。 相似文献
69.
Narendra B. Dahotre Vladimir Semak Chenghe Xiao Mary Helen McCay 《Thin solid films》1999,340(1-2):77-86
A pulsed TEA-CO2 laser in combination with the dynamic fluidized bed powder feeder was employed to deposit a thin CeO2 buffer layer on the polycrystalline Ni-substrate in a non-vacuum environment. Use of the 30° powder jet inclination with respect to the laser beam axis along with the nano size precursor powder deposited a smooth layer on the entire surface of the substrate. Both EDS and X-ray diffractometry analyses were employed to confirm the stoichiometric nature of the deposited CeO2 buffer layer. 相似文献
70.