全文获取类型
收费全文 | 1237篇 |
免费 | 272篇 |
国内免费 | 197篇 |
学科分类
工业技术 | 1706篇 |
出版年
2024年 | 8篇 |
2023年 | 31篇 |
2022年 | 67篇 |
2021年 | 62篇 |
2020年 | 82篇 |
2019年 | 72篇 |
2018年 | 64篇 |
2017年 | 66篇 |
2016年 | 83篇 |
2015年 | 59篇 |
2014年 | 123篇 |
2013年 | 115篇 |
2012年 | 116篇 |
2011年 | 136篇 |
2010年 | 97篇 |
2009年 | 85篇 |
2008年 | 79篇 |
2007年 | 90篇 |
2006年 | 73篇 |
2005年 | 53篇 |
2004年 | 53篇 |
2003年 | 22篇 |
2002年 | 20篇 |
2001年 | 13篇 |
2000年 | 8篇 |
1999年 | 5篇 |
1998年 | 6篇 |
1994年 | 3篇 |
1993年 | 1篇 |
1992年 | 1篇 |
1991年 | 3篇 |
1988年 | 1篇 |
1986年 | 2篇 |
1984年 | 1篇 |
1983年 | 3篇 |
1982年 | 1篇 |
1979年 | 1篇 |
1966年 | 1篇 |
排序方式: 共有1706条查询结果,搜索用时 343 毫秒
981.
为了准确全面地评估计算机网络脆弱性,对攻击图中存在的攻击环路、状态爆炸、难以量化分析等问题进行了研究,提出了属性攻击图向贝叶斯网络转化的方法和新的环路消除算法,并利用这2个算法建立贝叶斯属性攻击图模型。在该模型中,利用贝叶斯公式进行推导,得到评估指标的计算公式。利用通用漏洞评分系统数据计算节点的发生概率和评估指标,进行计算机网络脆弱性评估。通过进行实验分析,证明了该模型的可行性和有效性。与其他的脆弱性评估方法相比,该模型具有评估准确、计算简洁、动态量化评估的特点。 相似文献
982.
This paper identifies the vulnerabilities and risks linked with China’s transboundary waters through an analysis of hydrological data and the legal and institutional settings. The risks and vulnerabilities arise in three areas: (1) serious issues of water security arise, both internally and externally, relating to water quantity and water quality; (2) transboundary waters management is hampered by weak capacity across the region; and (3) underdeveloped legal regimes, including procedural requirements for the exchange of information, prior notification and early warning mechanisms, make it difficult to realize effective international transboundary water cooperation. 相似文献
983.
984.
针对大量Web安全漏洞数据难以分析的问题,采用关键词抽取技术TextRank提取漏洞关键词。首先,利用网络爬虫和正则表达式获取了Exploit-db网站上1999年至2015年间的安全漏洞数据,分析结果表明近6年内该网站上Web安全漏洞数量和质量在不断下降;然后,采用TextRank方法提取了每年的漏洞关键词,结果表明每年主要漏洞类型变化情况较小,注入漏洞是主要的安全漏洞,WordPress是存在漏洞最多的应用程序,PHP应用程序是出现漏洞最多的平台;最后,研究了导致Web安全漏洞数量不断减少的原因。 相似文献
985.
986.
LeMoult Joelle; Joormann Jutta; Sherdell Lindsey; Wright Yamanda; Gotlib Ian H. 《Canadian Metallurgical Quarterly》2009,118(4):828
This study investigated the identification of facial expressions of emotion in currently nondepressed participants who had a history of recurrent depressive episodes (recurrent major depression; RMD) and never-depressed control participants (CTL). Following a negative mood induction, participants were presented with faces whose expressions slowly changed from neutral to full intensity. Identification of facial expressions was measured by the intensity of the expression at which participants could accurately identify whether faces expressed happiness, sadness, or anger. There were no group differences in the identification of sad or angry expressions. Compared with CTL participants, however, RMD participants required significantly greater emotional intensity in the faces to correctly identify happy expressions. These results indicate that biases in the processing of emotional facial expressions are evident even after individuals have recovered from a depressive episode. (PsycINFO Database Record (c) 2010 APA, all rights reserved) 相似文献
987.
李伟 《计算机工程与应用》2008,44(30):138-141
首先介绍了漏洞扫描和数据挖掘技术的相关知识,然后在此基础上提出了一个数据挖掘技术在漏洞扫描系统上的应用模型,并采用遗传算法与神经网络相结合的方法对系统进行了优化仿真实验,最后对其应用前景进行了展望。 相似文献
988.
直接面向可执行程序进行安全漏洞分析时,首先需要得到二进制代码的中间语言表示。探讨了流分析技术在汇编代码理解中的应用,并在Linux平台上实现了一个轻量级汇编代码结构化表示工具BESTAR。该系统利用控制流和数据流分析技术识别通用控制结构,分析程序执行流,重构表达式和函数,发现数据依赖关系,将汇编代码转换成一个结构化、易理解的中间语言程序,为进一步进行安全分析打下了基础。 相似文献
989.
990.
全球变暖是目前最重要的环境问题之一.根据目前的相关研究成果,介绍了中国气候变化及其影响的事实,论述了中国水资源特点及目前存在的问题,分析了气候变化对中国典型流域河川径流量变化的贡献、未来气候变化对水资源的可能影响、以及水资源系统对气候变化的敏感性和脆弱性;结合中国的实际情况,初步提出了水资源管理中应对气候变化的基本适应对策. 相似文献