全文获取类型
收费全文 | 7278篇 |
免费 | 529篇 |
国内免费 | 610篇 |
专业分类
电工技术 | 413篇 |
技术理论 | 1篇 |
综合类 | 463篇 |
化学工业 | 91篇 |
金属工艺 | 164篇 |
机械仪表 | 514篇 |
建筑科学 | 145篇 |
矿业工程 | 63篇 |
能源动力 | 35篇 |
轻工业 | 116篇 |
水利工程 | 34篇 |
石油天然气 | 42篇 |
武器工业 | 55篇 |
无线电 | 1298篇 |
一般工业技术 | 387篇 |
冶金工业 | 65篇 |
原子能技术 | 9篇 |
自动化技术 | 4522篇 |
出版年
2024年 | 30篇 |
2023年 | 116篇 |
2022年 | 133篇 |
2021年 | 181篇 |
2020年 | 144篇 |
2019年 | 184篇 |
2018年 | 111篇 |
2017年 | 164篇 |
2016年 | 195篇 |
2015年 | 251篇 |
2014年 | 490篇 |
2013年 | 410篇 |
2012年 | 484篇 |
2011年 | 464篇 |
2010年 | 477篇 |
2009年 | 584篇 |
2008年 | 739篇 |
2007年 | 601篇 |
2006年 | 415篇 |
2005年 | 458篇 |
2004年 | 456篇 |
2003年 | 327篇 |
2002年 | 201篇 |
2001年 | 212篇 |
2000年 | 117篇 |
1999年 | 66篇 |
1998年 | 53篇 |
1997年 | 71篇 |
1996年 | 55篇 |
1995年 | 52篇 |
1994年 | 31篇 |
1993年 | 28篇 |
1992年 | 28篇 |
1991年 | 31篇 |
1990年 | 31篇 |
1989年 | 18篇 |
1988年 | 1篇 |
1987年 | 5篇 |
1984年 | 2篇 |
1983年 | 1篇 |
排序方式: 共有8417条查询结果,搜索用时 15 毫秒
2.
3.
针对SIFT描述子实时性差和传统二进制描述子对尺度、旋转和视角变化鲁棒性差的问题,本文通过优化采样模式和添加灰度差分不变量比较测试进行改进,提出了一种鲁棒性更高的二进制描述子。首先,设计了一种尺度关联、编号标记的采样模式;然后,旋转采样模式中各采样点到特定位置,确保描述子尺度、旋转不变性;接着,分析了采样点点对模式对描述子的影响,选择使用机器学习训练后的128对采样点对;最后,选择灰度值比较测试及梯度绝对值和比较测试构建二进制描述子。实验中采用DoG检测图像关键点,结果表明:本文提出的描述子在描述子构建和描述子匹配上比SIFT描述子分别快84%和67%;在有视角变化的图像匹配上,准确率比传统的二进制描述子高3%~5%,召回率平均要高30%以上。本文提出的特征点描述方法适用于时间要求高的图像匹配领域。 相似文献
4.
为了在不修改处理器结构的基础上检测代码重用攻击,提出面向代码重用攻击检测的安全调试架构。针对通用基础调试结构可利用的调试信号,设计总线跟踪模块,为执行内存访问控制提供接口。研究基于性能计数器的函数级代码重用攻击检测方法,增加跟踪检测微控制单元,使安全调试架构与性能计数器配合工作,在不插桩的前提下完成检测。实验结果表明,安全调试架构传输延时小,资源消耗少,能够有效检测代码重用攻击。 相似文献
5.
《计算机应用与软件》2019,(9)
针对静动态逆向分析容易获取程序内部核心代码的问题,提出一种基于ROP技术的代码混淆方法。借鉴ROP攻击技术的代码组织和调用方式,利用内存空间随机分布的gadget指令序列执行目标代码的等价功能,实现隐藏目标代码和抵抗逆向分析的目的。从有效性、时间开销和空间开销三个方面评价方法的性能,分析和实验表明,该方法能够有效增加攻击者静动态获取和分析目标代码的难度,具有较好的时间和空间开销性能。 相似文献
6.
7.
不久前,IDC发布了2020数字化转型2.0的5个驱动力:无处不在的AI、每个人都是开发者、云与边缘的融合、重新定义信任、解决方案自动化。随着越来越多的企业认识到数字化的生产方式让未来的盈利模式发生变革,他们将需要更多的技术人员支持。而现在,“低代码”的浪潮席卷而至。 相似文献
8.
9.
10.