全文获取类型
收费全文 | 26212篇 |
免费 | 1785篇 |
国内免费 | 1210篇 |
专业分类
电工技术 | 2130篇 |
技术理论 | 3篇 |
综合类 | 1758篇 |
化学工业 | 3244篇 |
金属工艺 | 1296篇 |
机械仪表 | 1784篇 |
建筑科学 | 2898篇 |
矿业工程 | 1167篇 |
能源动力 | 719篇 |
轻工业 | 2708篇 |
水利工程 | 1301篇 |
石油天然气 | 1074篇 |
武器工业 | 204篇 |
无线电 | 2585篇 |
一般工业技术 | 1900篇 |
冶金工业 | 1211篇 |
原子能技术 | 256篇 |
自动化技术 | 2969篇 |
出版年
2024年 | 228篇 |
2023年 | 715篇 |
2022年 | 847篇 |
2021年 | 834篇 |
2020年 | 725篇 |
2019年 | 873篇 |
2018年 | 879篇 |
2017年 | 404篇 |
2016年 | 524篇 |
2015年 | 655篇 |
2014年 | 1459篇 |
2013年 | 1068篇 |
2012年 | 1243篇 |
2011年 | 1308篇 |
2010年 | 1243篇 |
2009年 | 1212篇 |
2008年 | 1167篇 |
2007年 | 1232篇 |
2006年 | 1135篇 |
2005年 | 1101篇 |
2004年 | 1042篇 |
2003年 | 918篇 |
2002年 | 843篇 |
2001年 | 773篇 |
2000年 | 798篇 |
1999年 | 606篇 |
1998年 | 542篇 |
1997年 | 468篇 |
1996年 | 466篇 |
1995年 | 433篇 |
1994年 | 418篇 |
1993年 | 302篇 |
1992年 | 299篇 |
1991年 | 314篇 |
1990年 | 308篇 |
1989年 | 302篇 |
1988年 | 223篇 |
1987年 | 200篇 |
1986年 | 148篇 |
1985年 | 173篇 |
1984年 | 128篇 |
1983年 | 134篇 |
1982年 | 130篇 |
1981年 | 100篇 |
1980年 | 74篇 |
1979年 | 38篇 |
1978年 | 18篇 |
1965年 | 21篇 |
1957年 | 17篇 |
1956年 | 15篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
891.
随着w⊕x等技术的引入,传统的代码注入攻击几乎被消除,return-to-lib攻击受到很大程度的抑制。在此
背景下,Hovav Shacham提出了Return-Oriented Programming(ROP)的思想,该思想基于栈溢出的原理,通过使用程
序库中有效的以ret指令结尾的短指令序列构建gadget集合,使之具有图灵完备特性,来完成计算和攻击。讲述ROP
思想自提出以来的一些研究成果和其实际的攻击能力,阐述ROP自动化的当前成果与未来可能的发展方向,进而分
析和预测ROP自动化的下一步的研究方向。同时,也将从ROP的几个特征分析消除这种攻击的策略和方法,并介绍
目前已有的防护思想和成果,论述这些方法的优缺点和改进方向。综合阐述ROP攻击与ROP防护这一矛与盾的问
题,力争使读者理解ROP的思想,知悉当前的发展状态,并在此基础上能够进一步推进ROP攻击及其防范的研究。 相似文献
892.
为了解决装备测试性分析中宏模型参数确定问题,提出了一种新的求解方法。该算法基于回归分析原理,利用回归预测方程,有效地解决了宏模型参数确定问题,提高了测试性模型故障模式分析数据的可靠性,保证了测试性设计分析的顺利开展。经实例验证,此方法实现了给定条件下宏模型输入输出参数的确定,且运算复杂度低,参数确定过程耗时少,能够应用于复杂系统测试性设计分析与评估,已经在某装备测试性辅助设计与分析系统中得到应用。 相似文献
893.
提出了一个基于频域块分类的DCT域自适应水印算法。为了实现自适应,将原始图象分块并利用视觉掩蔽特性对图象块进行分类。根据分类的结果,不同强度的水印分量被嵌入到图图象块的DCT低频系数中,实验结果表明,应用所提出的算法实现的水印对常见图象处理和噪声干扰具有良好的稳健性。 相似文献
894.
如何保护入侵检测系统的安全 总被引:2,自引:0,他引:2
入侵检测系统(IntrusionDetectionSystem)是近年来发展迅速的一种网络安全技术,作为防火墙的有效补充,它在保护电子商务、网上银行、证券交易、政府上网,阻止黑客和内部不满员工的破坏及保护军事机密等方面正发挥着越来越重要的作用。文章讨论了IDS系统的安全架构和安全通信,并且提出了基于PKI的入侵检测系统。它利用了CA认证系统的强大功能,对IDS系统各组件之间或各个IDS系统之间的通信加以认证和加密,有效地保证了IDS系统自身的安全。 相似文献
895.
J公司是一家经营建筑工程的私营公司,公司成立初期只有几个人,承接项目之后,就找一些包工队来干活。经过几年的经营,J公司逐渐成长壮大,员工由最初的几个人发展到几十个人。企业发展了,总经理魏明(化名)的烦恼也越来越多。以前所有的事情都能一手掌握,现在却觉得“鞭长莫及”,很多事情自己也看不透、听不到了。魏明越来越觉得不踏实,特别是怕中层领导瞒报信息,而自己却全然不知。90年代中期,魏明到香港一家公司考察,发现香港同行借助电脑、网络等信息化手段管理企业,效果非常好。回来之后,他也为公司买了电脑、架了网络。即便这样,魏明感觉… 相似文献
896.
基于肤色和器官的人脸检测是视觉监控领域中广泛应用的经典方法,但是辨别每个肤色像素和提取候选区域非常耗时且对噪声敏感,很多时候不能满足实时人脸检测的需要。通过引入肤色单元的概念,提高了该方法的快速性和鲁棒性,最终将其应用于实时视频序列中。首先,采用单元化的方法进行肤色分割,提取出人的肤色部分;接着,根据人脸长宽比例的范围,确定出候选人脸;然后,再对候选人脸区域分别进行眼睛和嘴巴的定位;对眼睛和嘴巴定位之后,我们可以利用眼睛和嘴巴呈倒三角关系的几何特征反过来进行人脸的精确定位。实验结果表明,该方法的识别率较高,并能满足实时视频人脸检测的快速性要求。 相似文献
897.
提出了一种基于GoAhead嵌入式web服务器和JTAG总线的FPGA/CPLD/PROM器件远程配置方法.设计使用GoAhead嵌入式服务器接收来自以太网的XSVF文件,再由CPU解析并通过JTAG协议对FPGA/CPLD/PROM进行配置文件更新,技术人员可以通过局域网中的任意PC机对目标设备进行远程操作,避免了繁琐而不安全的设备开箱.本方法占用系统硬件资源极少,效果稳定可靠,可作为各类通信设备中FPGA/CPLD/PROM器件的ISP方案,也可方便的用在旧设备的升级改造中. 相似文献
898.
899.
平面磨削热源模型的仿真与比较研究 总被引:1,自引:0,他引:1
磨削温度场很难通过解析法求解,因此,利用有限元法对磨削温度场进行数值仿真已成为一种重要的方法。在平面磨削温度的仿真研究中,主要采用三角形热源模型进行分析。介绍一种新的平面磨削热源模型(抛物线热源模型),用离散方法研究了两种热源模型,并利用两种热源模型分别对平面磨削温度进行了有限元仿真。通过对淬硬轴承钢GC r15磨削试验,采用热电偶测量了一定磨削条件下接触区的温度。仿真结果与试验对比分析表明:抛物线热源模型比三角形模型热源模型仿真结果更符合实际磨削温度。 相似文献
900.
首先简要介绍语义Web服务资源描述框架(RDF4S),在此基础上提出语义Web服务包装机制,语义Web服务经包装后,分别通过组合接口和调用接口为组合语义Web服务的设计与调用提供支持.然后分别详细介绍组合语义Web服务的设计存储和调用执行:通过图形化的设计工具按照语义Web服务的3种基本逻辑关系设计组合结构图,然后将该图映射到组合结构信息表存储,组合语义Web服务执行时根据结构信息表生成语义Web服务代理对象和相应的语义消息,再根据语义消息传递机制调用Web服务实体.最后用一个实例展示组合语义Web服务执行时的消息传递,试验表明该方法有效. 相似文献