全文获取类型
收费全文 | 36893篇 |
免费 | 3339篇 |
国内免费 | 1925篇 |
专业分类
电工技术 | 2082篇 |
技术理论 | 1篇 |
综合类 | 2916篇 |
化学工业 | 6312篇 |
金属工艺 | 2164篇 |
机械仪表 | 2342篇 |
建筑科学 | 2871篇 |
矿业工程 | 1144篇 |
能源动力 | 946篇 |
轻工业 | 3084篇 |
水利工程 | 803篇 |
石油天然气 | 1873篇 |
武器工业 | 309篇 |
无线电 | 4092篇 |
一般工业技术 | 4003篇 |
冶金工业 | 1474篇 |
原子能技术 | 476篇 |
自动化技术 | 5265篇 |
出版年
2024年 | 172篇 |
2023年 | 630篇 |
2022年 | 1243篇 |
2021年 | 1778篇 |
2020年 | 1338篇 |
2019年 | 1114篇 |
2018年 | 1137篇 |
2017年 | 1271篇 |
2016年 | 1226篇 |
2015年 | 1689篇 |
2014年 | 2163篇 |
2013年 | 2463篇 |
2012年 | 2741篇 |
2011年 | 2966篇 |
2010年 | 2526篇 |
2009年 | 2409篇 |
2008年 | 2355篇 |
2007年 | 2089篇 |
2006年 | 1888篇 |
2005年 | 1394篇 |
2004年 | 1075篇 |
2003年 | 970篇 |
2002年 | 1146篇 |
2001年 | 974篇 |
2000年 | 695篇 |
1999年 | 667篇 |
1998年 | 436篇 |
1997年 | 335篇 |
1996年 | 310篇 |
1995年 | 260篇 |
1994年 | 194篇 |
1993年 | 144篇 |
1992年 | 73篇 |
1991年 | 62篇 |
1990年 | 51篇 |
1989年 | 52篇 |
1988年 | 38篇 |
1987年 | 20篇 |
1986年 | 12篇 |
1985年 | 11篇 |
1984年 | 6篇 |
1983年 | 5篇 |
1982年 | 5篇 |
1981年 | 5篇 |
1980年 | 4篇 |
1979年 | 8篇 |
1959年 | 3篇 |
1951年 | 4篇 |
排序方式: 共有10000条查询结果,搜索用时 8 毫秒
71.
点击劫持通过欺骗用户点击经过伪装的界面元素达到攻击目的。移动互联网环境下,智能手机的屏幕特征、手势识别、HTML5支持度高等特性成为点击劫持新的利用点。深入分析并实验验证智能手机脆弱特性,在此基础上提出点击劫持在智能手机上的潜在攻击方案。进而设计并实现一套有针对性的检测方案。该方案从静态页面和动态行为两个角度提取攻击特征,并进行基于规则的量化评估与组合判定。实验结果表明该方案可以有效地降低传统页面特征检测方案的漏报和误报情况。 相似文献
72.
资源三号卫星的成功发射填补了我国立体卫星测绘的空白,可以提供优于5m地面分辨率的遥感影像.论文提出基于资源三号卫星遥感数据的数字正射影像图(DOM)制作流程,重点对影像纠正、影像配准、影像融合、影像镶嵌等关键步骤进行研究,并通过实验验证方法的可行性.实验证明该方法具有较强的实用价值和广泛的应用前景. 相似文献
73.
该文提出一种统计与规则相结合的时间表达式识别方法。首先,通过分析中文文本中时间表达式的词形、词性和上下文信息,采用条件随机场识别时间单元而非时间表达式整体,避免了中文时间表达式边界定位不准确的问题;然后,从训练语料中自动获取候选触发词,并依据评价函数对候选触发词打分,筛选出正确的触发词完善触发词库;最后,根据时间触发词库与时间缀词库,制定规则对时间表达式边界进行定位。实验结果显示开式测试F1值达到98.31%。 相似文献
74.
75.
76.
基于AM2303温湿度传感器、STC15F104W单片机和WiFi模块设计了一种无线温湿度检测节点。介绍了AM2303及其通信协议、WiFi模块及其组网特性等,并且给出了读取AM2303数据的软件流程。经测试,该节点通信距离远,组网灵活,可很好地应用于粮库粮情检测等实际工作环境。 相似文献
77.
蔡佳 《网络安全技术与应用》2014,(6):143-143,145
近几年来,云存储的使用越来越广泛,不仅是中小型企业,而且针对个体用户也可以购买云存储服务,但如何在云存储中保证数据的安全性和机密性,单靠云存储服务供应商的承诺是难以让人信服的。本文提出了一种保证数据安全的云存储框架,并且使用服务等级协议(SLA)作为用户和供应商之间的共同标准。此外,本文还提及了几种保证云存储数据安全的技术,这些技术可以被分成三类:存储保护,传输保护和授权保护。 相似文献
78.
李家樑 《网络安全技术与应用》2014,(6):185-185,187
商业智能现在已广泛应用于各个领域,利用商业智能可以对趋势预测做出良好的支持,本文将其中一种常用商业智能的工具——数据仓库技术,应用于小区家庭的用水量预测研究。 相似文献
79.
贾佳 《网络安全技术与应用》2014,(9):137-137
信息网络的迅速发展普及应用,在给人们的工作、生活带来巨大便利的同时,也带来了许多安全隐患,出于政治、经济、文化等利益的需要或者好奇心的驱动,网络攻击事件层出不穷、屡见不鲜,且有愈演愈烈之势,轻者给个人或机构带来信息损害、经济利益损失,重者将会影响国家的政治、经济和文化安全.因此,信息网络安全问题已成为国内外研究重点. 相似文献
80.
当前计算机网络安全课程已经广泛地开设于计算机及信息安全等相关专业,而防火墙技术又是计算机网络安全课程的重要内容之一。用专用硬件防火墙作为实验设备具有价格昂贵、内部技术不透明的缺点,因此本文设计一系列基于Linux操作系统开放源代码的防火墙技术实验,这样不仅可以降低教学实验成本,也能让学生更清楚地了解各种防火墙技术及实现,增强学生的专业实践能力。 相似文献