全文获取类型
收费全文 | 15311篇 |
免费 | 1305篇 |
国内免费 | 1567篇 |
专业分类
电工技术 | 448篇 |
技术理论 | 1篇 |
综合类 | 1044篇 |
化学工业 | 103篇 |
金属工艺 | 185篇 |
机械仪表 | 742篇 |
建筑科学 | 199篇 |
矿业工程 | 78篇 |
能源动力 | 32篇 |
轻工业 | 198篇 |
水利工程 | 35篇 |
石油天然气 | 48篇 |
武器工业 | 722篇 |
无线电 | 3269篇 |
一般工业技术 | 533篇 |
冶金工业 | 77篇 |
原子能技术 | 15篇 |
自动化技术 | 10454篇 |
出版年
2024年 | 83篇 |
2023年 | 361篇 |
2022年 | 355篇 |
2021年 | 446篇 |
2020年 | 383篇 |
2019年 | 385篇 |
2018年 | 224篇 |
2017年 | 322篇 |
2016年 | 431篇 |
2015年 | 519篇 |
2014年 | 1102篇 |
2013年 | 918篇 |
2012年 | 1133篇 |
2011年 | 1203篇 |
2010年 | 1204篇 |
2009年 | 1318篇 |
2008年 | 1459篇 |
2007年 | 1285篇 |
2006年 | 902篇 |
2005年 | 1084篇 |
2004年 | 850篇 |
2003年 | 613篇 |
2002年 | 378篇 |
2001年 | 338篇 |
2000年 | 203篇 |
1999年 | 142篇 |
1998年 | 98篇 |
1997年 | 104篇 |
1996年 | 69篇 |
1995年 | 62篇 |
1994年 | 48篇 |
1993年 | 30篇 |
1992年 | 28篇 |
1991年 | 40篇 |
1990年 | 33篇 |
1989年 | 22篇 |
1987年 | 5篇 |
1984年 | 2篇 |
1983年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
91.
92.
《信息通信》2019,(3)
从2017级开始山东省将采用新的高考招录模式(即两依据,一参考),等级选考科目同上海市一样采用6选3(种组合)模式,即从政史地理化生中自主选择3门作为选考科目,为了解决不同考生选考不同科目分数不等值问题,选考科目采用不同于浙江省与上海市的新的等级赋分方法。即将每门等级考试科目考生的原始成绩从高到低划分为A、B+、B、C+、C、D+、D、E共8个等级,参照正态分布原则,并依据山东多年来高考成绩规律,确定各等级人数所占比例分别为3%、7%、16%、24%、24%、16%、7%、3%。等级考试科目成绩计入高考总成绩时,将A至E等级内的考生原始成绩,依照等比例转换法则,分别转换到91-100、81-90、71-80、61-70、51-60、41-50、31-40、21-30八个分数区间,得到考生的等级成绩。考试后采用excel很难实现考生的赋分操作,本文是作者结合省招办赋分要求在VFP环境下的程序实现。 相似文献
93.
针对人体攻击性行为识别问题,提出一种基于人体关节点数据的攻击性行为识别方法。首先,利用OpenPose获得单帧图像中的人体关节点数据,并通过最近邻帧特征加权法和分段多项式回归完成由人体自遮挡和环境因素所导致缺失值的补全;然后,对每个人体定义动态"安全距离"阈值,如果两人真实距离小于阈值,则构建行为特征矢量,其中包括帧间人体重心位移、人体关节旋转角角速度和发生交互时的最小攻击距离等;最后,提出改进的LightGBM算法w-LightGBM,并对攻击性行为进行识别。采用公共数据集UT-interaction对所提出的攻击性行为分类识别方法进行测试实验,准确率达到95.45%。实验结果表明,所提方法能够有效识别各种角度的攻击性行为。 相似文献
94.
95.
96.
如今WiFi、蜂窝移动数据等各种无线网络已经得到广泛的普及和应用,无线网络的安全问题愈加重要。目前,针对无线网络进行中间人攻击已大量存在,也是一种具有较大威胁的攻击手段。本文将从技术原理、攻击方式、防御方法等角度对无线网络的中间人攻击进行论述。 相似文献
97.
针对现实网络中诸如侧信道攻击、HID 攻击等传统的物理攻击,物理隔离被认为是一种较为彻底的抵御网络攻击的安全防护手段。2018 年,业界首次提出了一种物理隔离环境下的 Wi-Fi 隐蔽信道方法——Ghost Tunnel,即在Wi-Fi尚未连接的状态下,无线AP可成功将数据传给发起连接请求的计算机。提出了一种基于Ghost Tunnel方法的攻击框架—— GreyFan,利用该攻击框架攻击者可以对未连接Wi-Fi的用户实施无感知攻击,如文件隐蔽传输、任意代码执行等,并分析了相应的防御技术。 相似文献
98.
针对SIMECK密码,提出一种优化故障定位的代数故障攻击方法。通过分析SIMECK轮函数加密扩散缺陷及故障失效原因,提取故障确定性传播特征并构建确定性故障差分特性表,实现故障的精确定位。创建加密过程和故障信息等效方程组,将方程组转化为SAT问题并求解密钥。实验结果表明,该方法在SIMECK32/64第28轮左寄存器中注入随机单比特故障,仅需8次故障注入即可恢复完整64 bit主密钥,攻击成功率高达99.61%,相比已有故障攻击方法所需故障样本量更少,攻击成功率及创建方程自动化程度更高。 相似文献
100.
谷洪彬 《电脑编程技巧与维护》2016,(23):46-48
探讨了原生代码与HTML5双向交换数据的问题;由于不同安卓版本出于安全性的考虑对JavaScript代码的限制而不得不采取的措施;WebView中数据不自动刷新的问题;由于JavaScript代码与Web HTML5代码提交顺序引起的APP数据不能正常显示的问题,并给出了解决方案. 相似文献