全文获取类型
收费全文 | 9521篇 |
免费 | 187篇 |
国内免费 | 406篇 |
专业分类
电工技术 | 156篇 |
综合类 | 308篇 |
化学工业 | 43篇 |
金属工艺 | 5篇 |
机械仪表 | 60篇 |
建筑科学 | 198篇 |
矿业工程 | 25篇 |
能源动力 | 28篇 |
轻工业 | 235篇 |
水利工程 | 27篇 |
石油天然气 | 30篇 |
武器工业 | 11篇 |
无线电 | 1177篇 |
一般工业技术 | 249篇 |
冶金工业 | 37篇 |
原子能技术 | 9篇 |
自动化技术 | 7516篇 |
出版年
2024年 | 16篇 |
2023年 | 61篇 |
2022年 | 71篇 |
2021年 | 88篇 |
2020年 | 93篇 |
2019年 | 136篇 |
2018年 | 91篇 |
2017年 | 148篇 |
2016年 | 142篇 |
2015年 | 206篇 |
2014年 | 561篇 |
2013年 | 479篇 |
2012年 | 620篇 |
2011年 | 623篇 |
2010年 | 623篇 |
2009年 | 782篇 |
2008年 | 754篇 |
2007年 | 378篇 |
2006年 | 353篇 |
2005年 | 525篇 |
2004年 | 588篇 |
2003年 | 597篇 |
2002年 | 637篇 |
2001年 | 691篇 |
2000年 | 540篇 |
1999年 | 184篇 |
1998年 | 90篇 |
1997年 | 33篇 |
1996年 | 2篇 |
1990年 | 2篇 |
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
1.
针对互联网中恶意域名攻击事件频发,现有域名检测方法实时性不强的问题,提出一种基于词法特征的恶意域名快速检测算法。该算法根据恶意域名的特点,首先将所有待测域名按照长度进行正则化处理后赋予权值;然后利用聚类算法将待测域名划分成多个小组,并利用改进的堆排序算法按照组内权值总和计算各域名小组优先级,根据优先级降序依次计算各域名小组中每一域名与黑名单上域名之间的编辑距离;最后依据编辑距离值快速判定恶意域名。算法运行结果表明,基于词法特征的恶意域名快速检测算法与单一使用域名语义和单一使用域名词法的恶意域名检测算法相比,准确率分别提高1.7%与2.5%,检测速率分别提高13.9%与6.8%,具有更高的准确率和实时性。 相似文献
2.
3.
4.
5.
6.
cLinuxer FayeRo 《计算机应用文摘》2006,(29):44-54
正版太贵!破解太累!!流氓太多!!!
并不是每个人都会购买很多正版软件,寻找破解也不是一件轻松的事情。你可能不得不面对挂羊头卖狗肉的伪下载网站、居心叵测的恶意网站,以及垃圾比营养更多的捆绑流氓插件的伪免费工具……你已经厌烦这一切!在即将过去的2006年中,到底有哪些“纯洁”的免费软件值得我们典藏?本刊年末特别企划为你分类推荐最有价值免费软件以及相关应用技巧。[编者按] 相似文献
7.
本文涉及Swish的实例应用知识,从步骤上由浅及深地介绍了制作过程及手法。通过对动效,场景跳转及事件的设置,使读者对Swish在网页制作中应用有了充分的了解和掌握。 相似文献
8.
嵌入式设备在很多应用场合正在和因特网相连接,比如蜂窝电话、机顶盒、无线接入点、医疗设备和公共信息电话亭。当这些能够上网的设备与因特网连接,但是没有足够的安全考虑时,他们将很容易受到攻击,这些攻击包括无意的访问和恶意攻击。如果没有一些相应安全措施,这些攻击可能会使设备的功能、操作以及包含的信息遭受破坏。 相似文献
9.
《计算机光盘软件与应用》2004,(3):82-87
在Dreamweaver MX 2004中使用CSS比以前更加方便快捷。如果你正打算设计与构建专业级网站,这个工具将大大提高你的竞争力并且使你的工作更加精彩。 相似文献
10.
在网页上很多数据是以表格的形式存在的.要得到这样的数据.往往都是通过保存网页的方式进行。如果想对这些数据进行再加工,就要颇费一番周折.其实利用EXCEL本身提供的导入外部数据功能.不仅能将网页表格中的数据直接导入到EXCEL中.还可以对这些数据进行加工处理。其实现方法也很简单.且看本文介绍。 相似文献