全文获取类型
收费全文 | 428篇 |
免费 | 93篇 |
国内免费 | 93篇 |
专业分类
电工技术 | 14篇 |
综合类 | 49篇 |
化学工业 | 8篇 |
金属工艺 | 2篇 |
机械仪表 | 9篇 |
建筑科学 | 36篇 |
矿业工程 | 3篇 |
轻工业 | 13篇 |
水利工程 | 4篇 |
石油天然气 | 3篇 |
武器工业 | 1篇 |
无线电 | 101篇 |
一般工业技术 | 25篇 |
冶金工业 | 14篇 |
原子能技术 | 1篇 |
自动化技术 | 331篇 |
出版年
2024年 | 6篇 |
2023年 | 29篇 |
2022年 | 32篇 |
2021年 | 41篇 |
2020年 | 41篇 |
2019年 | 63篇 |
2018年 | 33篇 |
2017年 | 23篇 |
2016年 | 20篇 |
2015年 | 23篇 |
2014年 | 41篇 |
2013年 | 37篇 |
2012年 | 28篇 |
2011年 | 40篇 |
2010年 | 23篇 |
2009年 | 15篇 |
2008年 | 24篇 |
2007年 | 25篇 |
2006年 | 18篇 |
2005年 | 9篇 |
2004年 | 14篇 |
2003年 | 6篇 |
2002年 | 4篇 |
2001年 | 1篇 |
2000年 | 3篇 |
1999年 | 1篇 |
1997年 | 1篇 |
1996年 | 1篇 |
1995年 | 1篇 |
1994年 | 3篇 |
1993年 | 2篇 |
1992年 | 1篇 |
1990年 | 2篇 |
1989年 | 2篇 |
1988年 | 1篇 |
排序方式: 共有614条查询结果,搜索用时 15 毫秒
1.
2.
3.
中司件这个名词,对大多数人来说听起来很耳熟,但总觉得模糊不清或是有些混淆其实在二十世纪九十年代初期的时候现代中间件的概念和产品便逐渐开始形成,随着不断的应用和发展,到了九十年代中期开始风行起来人们也越来越多地听到中间件这个词,到了1998年的时候情况发生了一些变化,企业应用对中间件提出了更为广泛的需求于是迎来了应用服务器的时代它们以面向对象的Java为基础,从应用界面到应用逻辑,从信息传递交易处理到数据和专有系统的访问应用服务器渐渐地取代了传统意义上的各类中间件.成为企业应用的基础平台.于是有了应用服务器和基础件的概念。 相似文献
4.
纹理映射技术的发展综述 总被引:2,自引:0,他引:2
本文主要论述了计算机图形显示学中的纹理映射技术,系统地介绍了纹理映射技术的发展历史和纹理映射中的图形反混淆算法,并从应用的角度给出了纹理映射技术的各种常用算法。 相似文献
5.
基于光线跟踪算法的纹理映射技术 总被引:1,自引:0,他引:1
提出了一种基于光线跟踪算法的纹理映射方法,给出了既适用于光线跟踪算法又适用于纹理映射的图形反混淆方法,并扼要介绍了对一些特殊问题的处理方法。 相似文献
6.
数字水印技术作为数字媒体版权保护的重要手段越来越引起人们的重视。文章讨论了数字水印的概念、特征,重点介绍了数字水印的鲁棒性及影响数字水印鲁棒性的因素,总结和分析了数字水印主要攻击方式并提出相应的应对措施。 相似文献
7.
近年来,采用工作量证明共识机制(Proof of Work,PoW)的区块链被广泛地应用于以比特币为代表的数字加密货币中.自私挖矿攻击(Selfish mining)等挖矿攻击(Mining attack)策略威胁了采用工作量证明共识机制的区块链的安全性.在自私挖矿攻击策略被提出之后,研究者们进一步优化了单个攻击者的挖矿攻击策略.在前人工作的基础上,本文提出了新颖的两阶段挖矿攻击模型,该模型包含拥有单攻击者的传统自私挖矿系统与拥有两个攻击者的多攻击者系统.本文的模型同时提供了理论分析与仿真量化分析,并将两个攻击者区分为内部攻击者与外部攻击者.通过引入内部攻击者与外部攻击者的概念,本文指出传统自私挖矿系统转化为多攻击者系统的条件.本文进一步揭示了在多攻击者系统中两个攻击者将产生竞争并面临着“矿工困境”问题.攻击者间的竞争可被总结为“鲶鱼效应”:外部攻击者的出现导致内部攻击者的相对收益下降至多67.4%,因此内部攻击者需要优化攻击策略.本文提出了名为部分主动发布策略的全新挖矿攻击策略,相较于自私挖矿策略,该策略是半诚实的攻击策略.在特定场景下,部分主动发布策略可以提高攻击者的相对收益并破解攻击者面临的“矿工困境”问题. 相似文献
8.
针对多分类问题,本文提出一种基于混淆矩阵和集成学习的分类方法。从模式间的相似性关系入手,基于混淆矩阵产生层次化分类器结构;以支持向量机(SVM)作为基本的两类分类器,对于分类精度不理想的SVM,通过AdaBoost算法对SVM分类器进行加权投票。以变电站环境监控中的目标识别为例(涉及到人、动物、普通火焰(红黄颜色火焰)、白色火焰、白炽灯),实现了变电站环境监控中的目标分类。实验表明,所提出的方法有效提高了分类精度。 相似文献
9.
10.
正目前手机App测试还是以发现bug为主,主要测试流程就是服务器接口测试,客户端功能性覆盖,以及自动化配合的性能,适配,压测等,对于App安全性测试貌似没有系统全面统一的标准和流程,其实安全性bug也可以是bug的一种,只不过更加隐秘,难以发现,尤其针对于手机App。个人理解,大部分App还是走的http或者https,所以防http抓包泄露用户信息以及系统自身漏洞是必要的,毕竟像腾讯那种通过自身通信协议增加安全性的还是少数的(抓过微信和qq的没抓着,不知道有没有相关工具可以抓手机tcp 相似文献