全文获取类型
收费全文 | 216篇 |
免费 | 13篇 |
国内免费 | 16篇 |
专业分类
电工技术 | 2篇 |
综合类 | 12篇 |
机械仪表 | 1篇 |
建筑科学 | 1篇 |
矿业工程 | 1篇 |
轻工业 | 2篇 |
武器工业 | 1篇 |
无线电 | 34篇 |
一般工业技术 | 8篇 |
冶金工业 | 2篇 |
自动化技术 | 181篇 |
出版年
2024年 | 1篇 |
2023年 | 4篇 |
2022年 | 2篇 |
2021年 | 12篇 |
2020年 | 6篇 |
2019年 | 8篇 |
2018年 | 3篇 |
2017年 | 5篇 |
2016年 | 4篇 |
2015年 | 1篇 |
2014年 | 22篇 |
2013年 | 14篇 |
2012年 | 28篇 |
2011年 | 30篇 |
2010年 | 30篇 |
2009年 | 22篇 |
2008年 | 22篇 |
2007年 | 13篇 |
2006年 | 6篇 |
2005年 | 5篇 |
2004年 | 4篇 |
2003年 | 1篇 |
2002年 | 1篇 |
1995年 | 1篇 |
排序方式: 共有245条查询结果,搜索用时 15 毫秒
1.
华军软件园是一个老牌的下载网站,最近大家发现在下载软件的时候,首先需要输入弹出广告窗口中的内容作为验证码,用户只有取消窗口拦截,才可以继续进行软件的下载操作. 相似文献
2.
微博加强了名人和普通网友的互动,但咱们在国内只能和加入了新浪微博或腾讯微博的名人们互动。若是想关注奥巴马、林书豪以及一票海外明星的一言一行,@一下他们,教他们学学中文,还得和他们混个脸书(facebook)。不过,追星追到海外去也不容易,除了要知道他的英文名和脸书号,还得有办法随时上facebook,才能关注他们的行踪。其实,上facebook很简单,只要咱们安装了谷歌应用goagent,即可随时围观大爱的明星们。 相似文献
3.
正LastPass是一款非常优秀的账号密码记录存储扩展。可是有的用户在使用的时候,常常会出现登录错误的问题。那么到底是什么情况造成这些问题,我们又应该如何解决这些问题呢?其实之所以会出现这样的问题,主要是很多网站除了账号密码,会有一个验证码的验证环节。而LastPass扩展在记录账号密码的时候,也自动将验证码信息进行了记录,所以造成 相似文献
4.
针对传统的基于模板匹配和字符结构的验证码识别技术对字符大小、倾斜等因素非常敏感,提出了一种基于字符形状特征的验证码识别方法,该方法是模拟人眼通过事物形状特征来识别事物.通过相应算法提取字符特征,然后根据字符所满足的一系列特征来判断是哪一个字符.与传统识别方法相比,该方法具有不受字符大小、倾斜等因素影响的优点.实验结果表明,基于字符形状特征的验证码识别方法可以避开传统方法的部分弊端,同时具有良好的识别效果. 相似文献
5.
基于神经网络的数字验证码识别研究 总被引:1,自引:0,他引:1
验证码是网络上普遍采用的一种用于真人交互证明的有效方法.对验证码识别的研究有助于解决硬人工智能问题,促进人工智能领域的进步.现有的研究多是针对一种验证码,通过多种方法进行识别.这类方法对先验知识的依赖很大,识别方法对其他验证码不一定有效,或者需要大量调整来适应新的验证码.为了研究验证码识别算法的适应性问题,通过选取多个具有代表性的网站的验证码图像,基于分割法和Hopfield神经网络进行分析和试验,取得了较好的试验结果.试验结果表明:利用字符图像灰度信息和Hopfield网络可以有效的对可分割的验证码进行分类识别,算法有一定的适应性,并且仅需字符图像的灰度信息既可适应新的验证码,对先验知识的依赖少. 相似文献
6.
验证码技术是有效防止非人为控制程序的一种防范机制,技术应用领域很广泛。在互动多媒体技术领域中的验证码技术,应通过自带的系统字库生成英文验证码,并对传统的验证码生成技术进行优化改进,采用交错式方法混乱字符增加噪点,经过多次实验该验证码加大了程序系统自动识别难度,从而达到了降低其机器识别率效果。 相似文献
7.
该研究主要探讨验证码的设计,在详细分析比较各种图形验证码的基础上,运用vb.net语言,在微软公司.net框架下,独立设计开发较为难被OCR字符识别软件攻破的图形验证码,保护后台数据库的安全,同时也对验证码技术的发展进行了展望。 相似文献
8.
用户身份认证是安全的第一道大门,是各种安全措施可以发挥作用的前提。在计算机信息安全领域中,身份认证是一门重要课程。通过概述信息用户身份认证技术在学校数字校园网络中的应用,阐述了身份认证系统的设计目标,提出了身份认证系统要能以多种方式加以运用,然后对基于PHP的互联网身份认证系统的原理及实现进行了分析,对动态口令用户身份验证流程进行了研究。最后,对依托图片动态验证码实现身份认证和应用MD5算法实现身份验证方法进行了举例分析。 相似文献
9.
10.