全文获取类型
收费全文 | 5591篇 |
免费 | 263篇 |
国内免费 | 409篇 |
学科分类
工业技术 | 6263篇 |
出版年
2024年 | 16篇 |
2023年 | 88篇 |
2022年 | 93篇 |
2021年 | 124篇 |
2020年 | 95篇 |
2019年 | 114篇 |
2018年 | 63篇 |
2017年 | 101篇 |
2016年 | 126篇 |
2015年 | 170篇 |
2014年 | 371篇 |
2013年 | 292篇 |
2012年 | 331篇 |
2011年 | 324篇 |
2010年 | 338篇 |
2009年 | 422篇 |
2008年 | 600篇 |
2007年 | 470篇 |
2006年 | 291篇 |
2005年 | 382篇 |
2004年 | 367篇 |
2003年 | 271篇 |
2002年 | 165篇 |
2001年 | 188篇 |
2000年 | 98篇 |
1999年 | 51篇 |
1998年 | 38篇 |
1997年 | 59篇 |
1996年 | 42篇 |
1995年 | 41篇 |
1994年 | 24篇 |
1993年 | 16篇 |
1992年 | 18篇 |
1991年 | 25篇 |
1990年 | 27篇 |
1989年 | 14篇 |
1988年 | 1篇 |
1987年 | 5篇 |
1984年 | 1篇 |
1983年 | 1篇 |
排序方式: 共有6263条查询结果,搜索用时 15 毫秒
2.
3.
为了在不修改处理器结构的基础上检测代码重用攻击,提出面向代码重用攻击检测的安全调试架构。针对通用基础调试结构可利用的调试信号,设计总线跟踪模块,为执行内存访问控制提供接口。研究基于性能计数器的函数级代码重用攻击检测方法,增加跟踪检测微控制单元,使安全调试架构与性能计数器配合工作,在不插桩的前提下完成检测。实验结果表明,安全调试架构传输延时小,资源消耗少,能够有效检测代码重用攻击。 相似文献
4.
《计算机应用与软件》2019,(9)
针对静动态逆向分析容易获取程序内部核心代码的问题,提出一种基于ROP技术的代码混淆方法。借鉴ROP攻击技术的代码组织和调用方式,利用内存空间随机分布的gadget指令序列执行目标代码的等价功能,实现隐藏目标代码和抵抗逆向分析的目的。从有效性、时间开销和空间开销三个方面评价方法的性能,分析和实验表明,该方法能够有效增加攻击者静动态获取和分析目标代码的难度,具有较好的时间和空间开销性能。 相似文献
5.
6.
不久前,IDC发布了2020数字化转型2.0的5个驱动力:无处不在的AI、每个人都是开发者、云与边缘的融合、重新定义信任、解决方案自动化。随着越来越多的企业认识到数字化的生产方式让未来的盈利模式发生变革,他们将需要更多的技术人员支持。而现在,“低代码”的浪潮席卷而至。 相似文献
7.
8.
9.
现在网上看个视频,前后的广告时间越来越长,令人无法忍受。网上虽然有各种去广告的方法,但是经常会失效。其实,我们可以在自己的电脑系统中,搭建一个视频网站广告过滤系统,以解决这一难题。同步过滤系统文件由于我们没有广告过滤系统的相关文件,所以需要从网上将这些文件下载下来。首先需要下载安装Tortoise SVN这款软件, 相似文献
10.
通过对3D打印技术中目前主流的路径规划方式的研究的基础上,提出了基于层轮廓特征的路径规划方法,即对同一三维模型分层处理后针对不同层截面轮廓特征采用不同的路径规划。运用G代码仿真和3D打印实验验证方法,得到如下结论:采用Hilbert曲线路径规划可提高制件的打印精度;采用三角形分形路径规划可提高制件的打印效率;采用并行栅格路径规划、普通蜂巢路径规划在充盈度、饱满度比较差的截面上可提高成型质量。经过实验数据分析,所选用的路径规划提高了打印精度与打印效率,对熔融沉积成型合理选用路径规划具有借鉴意义。 相似文献