全文获取类型
收费全文 | 12603篇 |
免费 | 1406篇 |
国内免费 | 2321篇 |
专业分类
电工技术 | 173篇 |
综合类 | 1202篇 |
化学工业 | 13篇 |
金属工艺 | 28篇 |
机械仪表 | 191篇 |
建筑科学 | 69篇 |
矿业工程 | 27篇 |
能源动力 | 13篇 |
轻工业 | 41篇 |
水利工程 | 10篇 |
石油天然气 | 20篇 |
武器工业 | 17篇 |
无线电 | 1625篇 |
一般工业技术 | 228篇 |
冶金工业 | 29篇 |
原子能技术 | 6篇 |
自动化技术 | 12638篇 |
出版年
2024年 | 22篇 |
2023年 | 70篇 |
2022年 | 83篇 |
2021年 | 128篇 |
2020年 | 119篇 |
2019年 | 152篇 |
2018年 | 120篇 |
2017年 | 203篇 |
2016年 | 199篇 |
2015年 | 278篇 |
2014年 | 435篇 |
2013年 | 482篇 |
2012年 | 623篇 |
2011年 | 722篇 |
2010年 | 859篇 |
2009年 | 1037篇 |
2008年 | 1223篇 |
2007年 | 1303篇 |
2006年 | 1378篇 |
2005年 | 1261篇 |
2004年 | 1222篇 |
2003年 | 1089篇 |
2002年 | 916篇 |
2001年 | 666篇 |
2000年 | 527篇 |
1999年 | 399篇 |
1998年 | 247篇 |
1997年 | 158篇 |
1996年 | 106篇 |
1995年 | 96篇 |
1994年 | 51篇 |
1993年 | 38篇 |
1992年 | 32篇 |
1991年 | 21篇 |
1990年 | 15篇 |
1989年 | 16篇 |
1988年 | 11篇 |
1987年 | 8篇 |
1986年 | 10篇 |
1985年 | 2篇 |
1984年 | 1篇 |
1983年 | 1篇 |
1982年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 109 毫秒
101.
Web服务器脚本攻击事件的增多反映出各种Web服务器漏洞的非严密性,而其中的ASP或者PHP注入漏洞尤为突出,其两者的SQL注入攻击也成为攻击主流方式。文章简要介绍了SQL注入攻击的概念和原理,以及SQL注入攻击的特点和实现过程,并在此基础上叙述了如何检测SQL注入攻击,总结了一般的SQL注入攻击的防范方法。 相似文献
102.
数据挖掘作为一种从海量的数据信息之中挖掘知识和情报的技术,为构建和发展企业竞争情报系统提供了新的动力。文章在竞争情报分析系统中,采用投影寻踪文本聚类模型,将高维文本投影到二维空间,再利用K-means划分法聚类。最后给出了基于所选数据挖掘技术的企业竞争情报系统模型。 相似文献
103.
计算机专业高等数学教学改革探讨 总被引:1,自引:0,他引:1
韩雪 《中国新技术新产品》2009,(13):215-215
高等数学是高校计算机专业学生必修的一门重要基础理论课程。文章通过对近几年国内高校计算机专业高等数学教学改革主体思路的分析与探讨,浅析了自己教学改革的一些建议。 相似文献
104.
信息技术的革命成为经济发展的重要动力,信息技术本身的发展也充满服活力。但信息技术的进一步发展仍然面临着新的挑战—应用的开发,也就是如何有效地利用现有的很高的计算机能力,很宽的带宽和数字化的视频技术。利用现有信息技术的优越条件,开发出全新的应用,不但能使信息产业健康地发展,而且将使人们的生活和工作方式发生革命性的变化。 相似文献
105.
106.
本文主要研究了用VRML语言描述的三维场景的显示实现方法,并给出了自行开发的一个VRML浏览器的实现过程。 相似文献
107.
视频流分镜头技术的研究 总被引:3,自引:0,他引:3
介绍了一种期圩画面间统计特性的分镜头技术,它利用帧间直方图差值和10帆间直方图差值作为判据,能较好地对突变的和渐变的视频流按镜头分割开来。 相似文献
108.
基于TTCN的通信协议一致性测试 总被引:1,自引:0,他引:1
通信产品遵循的通信协议是确保不同厂商的产品能互通的着急因此协议一致性测试便成为产品开发过程中的重要环节之一。介绍了作为ISO/IEC9646与X.290定义的协议一致性测试标准的TTCN(Tree and Tabular CombinedNotation),讨论了测试模型、TTCN工作流程及其特点。 相似文献
109.
为了检测多种光通信系统非法入侵行为,保障光通信系统运行安全,提出了基于深度学习网络的光通信系统非法入侵行为识别方法。采用光栅传感技术检测光栅传感器反射波长偏移量,感知光通信系统非法入侵行为频率特征信号。利用小波包分解方法将频率特征信号分解成多个频带后,提取各频带小波包能量,将其作为卷积神经网络输入。经小波包能量特征提取、处理、融合操作后,通过Softmax分类器完成光通信系统非法入侵行为数据特征的分类,实现光通信系统非法入侵行为识别。实验证明:该方法可迅速挖掘出光通信系统中非法入侵行为的时域、频域特征信号。所提取小波包能量可准确反映光通信系统中非法入侵行为特点。该方法可实现多种光通信系统非法入侵行为精准识别,助力管理人员针对入侵行为做出对应防御措施。 相似文献
110.
《Planning》2017,(14)
针对光学遥感图像中的目标检测问题,提出了1种基于卷积神经网络模型的算法,对遥感目标检测任务进行端到端的训练和检测,根据输入的光学遥感图像,直接输出目标包围盒的回归结果和置信度。为训练和测试模型,建立了1个包含1万多个飞机、舰船目标以及广泛复杂背景的数据集。所提算法在其测试集上达到了超过90%的准确率和召回率,在GPU上的运行速度也接近实时,体现了算法准确、高效、鲁棒和易于训练的特点。 相似文献