全文获取类型
收费全文 | 5075篇 |
免费 | 1152篇 |
国内免费 | 926篇 |
专业分类
电工技术 | 171篇 |
综合类 | 612篇 |
化学工业 | 203篇 |
金属工艺 | 76篇 |
机械仪表 | 86篇 |
建筑科学 | 175篇 |
矿业工程 | 39篇 |
能源动力 | 39篇 |
轻工业 | 23篇 |
水利工程 | 31篇 |
石油天然气 | 26篇 |
武器工业 | 226篇 |
无线电 | 1358篇 |
一般工业技术 | 239篇 |
冶金工业 | 45篇 |
原子能技术 | 12篇 |
自动化技术 | 3792篇 |
出版年
2024年 | 50篇 |
2023年 | 154篇 |
2022年 | 245篇 |
2021年 | 279篇 |
2020年 | 260篇 |
2019年 | 230篇 |
2018年 | 245篇 |
2017年 | 294篇 |
2016年 | 280篇 |
2015年 | 317篇 |
2014年 | 444篇 |
2013年 | 415篇 |
2012年 | 472篇 |
2011年 | 519篇 |
2010年 | 415篇 |
2009年 | 380篇 |
2008年 | 408篇 |
2007年 | 417篇 |
2006年 | 309篇 |
2005年 | 279篇 |
2004年 | 173篇 |
2003年 | 155篇 |
2002年 | 88篇 |
2001年 | 69篇 |
2000年 | 70篇 |
1999年 | 32篇 |
1998年 | 23篇 |
1997年 | 26篇 |
1996年 | 18篇 |
1995年 | 16篇 |
1994年 | 13篇 |
1993年 | 11篇 |
1992年 | 4篇 |
1991年 | 10篇 |
1990年 | 5篇 |
1989年 | 3篇 |
1988年 | 9篇 |
1987年 | 1篇 |
1986年 | 1篇 |
1985年 | 2篇 |
1984年 | 1篇 |
1983年 | 1篇 |
1982年 | 1篇 |
1981年 | 1篇 |
1980年 | 1篇 |
1979年 | 2篇 |
1978年 | 1篇 |
1977年 | 3篇 |
1973年 | 1篇 |
排序方式: 共有7153条查询结果,搜索用时 0 毫秒
61.
今日头条的服务器每天都会产生规模庞大的训练数据,为方便进行训练,这些数据都具有特定的格式和分布特征。使用不同类型的通用压缩算法(字典类型及非字典类型)进行测试,发现单独任何一种算法都无法在满足业务需求(速率需求和CPU占比等)的同时获得较为可观的压缩比。针对今日头条的训练数据,提出了分段聚类压缩和Hash recoding压缩两种策略。实验结果表明,分段聚类压缩方式在更好地保证了压缩率的同时提高了压缩速率的目的;Hash recoding压缩方式则更好地达到了以少量压缩速率的损失换取更可观的压缩率的目的。分段聚类方式搭配Gzip压缩算法的组合能使压缩速率提高300%以上;Hash recoding方式匹配Snappy压缩算法能使压缩率缩小50%以上。根据实际需求,不论选择哪种策略,对于降低今日头条的运营成本,提升业务处理的效率,提供更好的用户体验,都有一定意义。 相似文献
62.
63.
64.
ARP攻击会造成联网不稳定,经常致使个人或企业遭受重大损失。本文简述了几种常见的ARP攻击方式,并重点就其中一种攻击方式做了深度剖析,以实验的方式更进一步地将协议原理加以验证,最后本文对ARP攻击的防御手段及防御措施的配置方式做出了较为深入的分析和探讨。 相似文献
65.
《Information Security Journal: A Global Perspective》2013,22(1-3):68-82
ABSTRACTRobust security measures are integrated into new release versions of operating systems (OSs) to ensure that users have a more secure and reliable environment in which to run their daily tasks. In this article, through extensive practical experiments, we evaluate and compare the resilience of popular versions of Microsoft Windows OSs and Apple Mac OS X against Address Resolution Protocol (ARP) cache poisoning attack in a local area network (LAN). The experimental results demonstrate clearly that all tested versions of Windows OSs and Apple Mac OS X are vulnerable to the ARP cache poisoning attack, and do not deploy built-in efficient security features to prevent success of this attack. In addition, the experimental results directly contradict the common belief that Windows OSs are always less secure than Apple OSs. On the other hand, the article analyzes the efforts that have been made and the different methods that have been applied to detect and prevent ARP cache poisoning attacks. The article shows that none of these efforts and methods has been able to give satisfactory results. 相似文献
66.
The compressed sensing (CS) theory shows that accurate signal reconstruction depends on presetting an appropriate signal sparsifying dictionary. For CS of superimposed chirps, this dictionary is typically taken to be a waveform-matched dictionary formed by blindly diseretizing the frequency-chirp rate plane. However, since practical target parameters do not lie exactly on gridding points of the assumed dictionary, there is always mismatch between the assumed and the actual sparsifying dictionaries, which will cause the performance of conventional CS reconstruction methods to degrade considerably. To address this, we model the waveform- matched sparsifying dictionary as a parameterized one by treating its sampled frequency-chirp rate grid points as the underlying parameters. As a consequence, the sparsifying dictionary becomes refinable and its refinement can be achieved by optimizing the underlying parameters. Based on this, we develop a novel reconstruction algorithm for CS of superimposed chirps by utilizing the variational expectation-maximization (EM) algorithm. By alternating between steps of sparse coefficients estimation and dictionary parameters optimization, the algorithm integrates the process for dictionary refinement into that of signal reconstruction, and thus can achieve sparse reconstruction and dictionary optimization simultaneously. Experimental results demonstrate that the algorithm effectively deals with the performance degradation incurred by dictionary mismatch, and also outperforms the state-of-the-art CS reconstruction methods both in compressing the signal measurements and in suppressing the measurement noise. 相似文献
67.
防范黑客入侵确保数据库安全探讨 总被引:1,自引:0,他引:1
各种数据库应用系统中大量数据的安全问题、敏感数据的防窃取和防篡改问题,越来越引起人们的高度重视。普通的黑客从进入到退出一次数据攻击只需用不到10 s就可完成,这个时间对于数据库管理员来说无论如何都几乎不够。从三个层面上分析黑客入侵成功原因,对如何确保数据库的安全进行了探讨。 相似文献
68.
69.
刘征 《电脑编程技巧与维护》2011,(4):3-4
对软件开发框架模型提出了一种新的构化的分析方法,同时介绍了常用的结构化分析的工具及其更实用情况。 相似文献
70.
针对园区网络接入层的网络安全问题,阐述接入层网络下的端口安全技术、ARP欺骗、DHCP攻击等原理和相应的防范措施. 相似文献