全文获取类型
收费全文 | 3258篇 |
免费 | 138篇 |
国内免费 | 168篇 |
专业分类
电工技术 | 78篇 |
综合类 | 145篇 |
化学工业 | 20篇 |
金属工艺 | 9篇 |
机械仪表 | 53篇 |
建筑科学 | 63篇 |
矿业工程 | 8篇 |
能源动力 | 7篇 |
轻工业 | 23篇 |
水利工程 | 5篇 |
石油天然气 | 9篇 |
武器工业 | 16篇 |
无线电 | 955篇 |
一般工业技术 | 54篇 |
冶金工业 | 6篇 |
原子能技术 | 9篇 |
自动化技术 | 2104篇 |
出版年
2024年 | 6篇 |
2023年 | 39篇 |
2022年 | 21篇 |
2021年 | 35篇 |
2020年 | 33篇 |
2019年 | 43篇 |
2018年 | 24篇 |
2017年 | 39篇 |
2016年 | 62篇 |
2015年 | 78篇 |
2014年 | 247篇 |
2013年 | 158篇 |
2012年 | 221篇 |
2011年 | 250篇 |
2010年 | 280篇 |
2009年 | 303篇 |
2008年 | 356篇 |
2007年 | 300篇 |
2006年 | 257篇 |
2005年 | 271篇 |
2004年 | 195篇 |
2003年 | 123篇 |
2002年 | 85篇 |
2001年 | 58篇 |
2000年 | 29篇 |
1999年 | 17篇 |
1998年 | 12篇 |
1997年 | 6篇 |
1996年 | 4篇 |
1995年 | 1篇 |
1994年 | 3篇 |
1993年 | 1篇 |
1991年 | 3篇 |
1990年 | 2篇 |
1989年 | 2篇 |
排序方式: 共有3564条查询结果,搜索用时 15 毫秒
1.
恶意代码数量已经呈现爆炸式增长,对于恶意代码的检测防护显得尤为重要.近几年,基于深度学习的恶意代码检测方法开始出现,基于此,提出一种新的检测方法,将恶意代码二进制文件转化为十进制数组,并利用一维卷积神经网络(1 Dimention Convolutional Neural Networks,1D CNN)对数组进行分类和识别.针对代码家族之间数量不平衡的现象,该算法选择在分类预测上表现良好的XGBoost,并对Vision Research Lab中的25个不同恶意软件家族的9458个恶意软件样本进行了实验.实验结果表明,所提的方法分类预测精度达到了97%. 相似文献
2.
3.
为解决国家电网有限公司工作人员日常工作中操作业务系统时因浏览器版本问题遇到的各种困扰,文章研究了基于多内核兼容的国网安全浏览器关键技术。通过设计研发多内核企业级浏览器,采用Chromium多进程模型,实现Chrome和IE多内核浏览。在此基础上,详细描述使用国密算法进行浏览器安全加固技术的详细做法。测试结果表明,该安全浏览器有效解决了兼容和安全问题,实现单一浏览器兼容所有业务系统,提升客户端操作体验,降低信息化系统开发和运维成本,为国家电网有限公司信息化建设发展提供扎实基础。 相似文献
4.
《计算机应用与软件》2015,(7)
自由而开源的Linux日渐被人们所熟悉,而当今互联网产业飞速发展,使得Linux内核中网络部分源码被越来越多的人所关注。详细分析Linux新版本3.5.4内核的网络子系统的组织结构、功能和运行机制,通过建立ddd+qemu+busybox实验环境和Ping指令应用场景来追踪Ping指令在Linux内核中的动态运行过程,然后对ping指令的运行特点进行介绍和原因分析,揭示网络子系统在特定应用时的动态运行过程和静态分析调用流程的区别与联系。阐明网络子系统因应用而发展的特点,加深和拓宽对Linux网络子系统机制和发展的理解与思考。 相似文献
5.
每逢到了假期旺季,大家准备去旅行时,都不会忘记携带一部智能手机或平板电脑,方便随时随地上网、看地图、拍照或与远方的亲友保持沟通。随着智能设备越来越方便,许多商务人士也会以此来处理公务,但如果没有做好安全工作,往往会因小失大,甚至会把企业的机密外泄。而使用VPN技术,即使是在移动设备应用下,仍能保障智能设备免受黑客入侵。 相似文献
6.
7.
作为经典日漫,创作时间超过40个年头的高达系列凭借着天马行空的想象以及出色的故事内核吸引了一批又一批的粉丝,诞生出许多周边及定制产品。而ikbc于近期推出的RX-78-2 VER2.0便是依照“元祖高达”的设计理念打造的定制机械键盘。看到它,你的“中二之魂”是否再度燃烧了呢? 相似文献
8.
9.
针对高频链直流变压器多模块特性与高频特性带来的仿真实现困难问题,提出了在RT-LAB仿真平台上实现其实时仿真的具体方法及理论分析。所提出的方法中,控制系统与主电路系统采用不同的仿真步长分别在CPU仿真器与FPGA仿真器中完成,能够在满足两者对仿真步长不同要求的基础上,实现实时仿真资源的充分利用。同时,对高频串联电感的分割原理进行了理论分析,以完成多个FPGA仿真模块的联合实时仿真运行,从而在根本上解决了高频链直流变压器由于多模块化与高频特性所带来的实时仿真矛盾。最后,利用上述理论与方法,完成了一个高频链直流变压器的实时仿真模型,并将其与Matlab离线仿真进行了对比实验。实时仿真实验结果证明了所提出的仿真方法和理论分析的正确性以及高频链直流变压器实时仿真的快速性与实用性。 相似文献
10.
《电子技术与软件工程》2017,(17)
随着信息技术领域的快速发展,传统反病毒软件的有效性日渐受到质疑,近年来频频出现的恶性网络事件也也证明了传统恶意软件分析方法确实存在不足,而为了能够更好保护网络安全,本文基于云计算的病毒恶意软件分析展开了具体研究,希望这一研究能够相关业内人士带来一定启发。 相似文献