全文获取类型
收费全文 | 378篇 |
免费 | 80篇 |
国内免费 | 74篇 |
专业分类
电工技术 | 14篇 |
综合类 | 45篇 |
化学工业 | 7篇 |
金属工艺 | 2篇 |
机械仪表 | 10篇 |
建筑科学 | 24篇 |
矿业工程 | 3篇 |
轻工业 | 11篇 |
水利工程 | 5篇 |
石油天然气 | 3篇 |
武器工业 | 1篇 |
无线电 | 91篇 |
一般工业技术 | 25篇 |
冶金工业 | 14篇 |
原子能技术 | 1篇 |
自动化技术 | 276篇 |
出版年
2024年 | 9篇 |
2023年 | 28篇 |
2022年 | 29篇 |
2021年 | 29篇 |
2020年 | 25篇 |
2019年 | 43篇 |
2018年 | 24篇 |
2017年 | 19篇 |
2016年 | 17篇 |
2015年 | 23篇 |
2014年 | 33篇 |
2013年 | 34篇 |
2012年 | 27篇 |
2011年 | 39篇 |
2010年 | 23篇 |
2009年 | 15篇 |
2008年 | 24篇 |
2007年 | 22篇 |
2006年 | 18篇 |
2005年 | 8篇 |
2004年 | 14篇 |
2003年 | 6篇 |
2002年 | 4篇 |
2001年 | 1篇 |
2000年 | 3篇 |
1999年 | 1篇 |
1997年 | 1篇 |
1996年 | 1篇 |
1995年 | 1篇 |
1994年 | 3篇 |
1993年 | 2篇 |
1992年 | 1篇 |
1990年 | 2篇 |
1989年 | 2篇 |
1988年 | 1篇 |
排序方式: 共有532条查询结果,搜索用时 31 毫秒
1.
2.
中司件这个名词,对大多数人来说听起来很耳熟,但总觉得模糊不清或是有些混淆其实在二十世纪九十年代初期的时候现代中间件的概念和产品便逐渐开始形成,随着不断的应用和发展,到了九十年代中期开始风行起来人们也越来越多地听到中间件这个词,到了1998年的时候情况发生了一些变化,企业应用对中间件提出了更为广泛的需求于是迎来了应用服务器的时代它们以面向对象的Java为基础,从应用界面到应用逻辑,从信息传递交易处理到数据和专有系统的访问应用服务器渐渐地取代了传统意义上的各类中间件.成为企业应用的基础平台.于是有了应用服务器和基础件的概念。 相似文献
3.
纹理映射技术的发展综述 总被引:2,自引:0,他引:2
本文主要论述了计算机图形显示学中的纹理映射技术,系统地介绍了纹理映射技术的发展历史和纹理映射中的图形反混淆算法,并从应用的角度给出了纹理映射技术的各种常用算法。 相似文献
4.
基于光线跟踪算法的纹理映射技术 总被引:1,自引:0,他引:1
提出了一种基于光线跟踪算法的纹理映射方法,给出了既适用于光线跟踪算法又适用于纹理映射的图形反混淆方法,并扼要介绍了对一些特殊问题的处理方法。 相似文献
5.
数字水印技术作为数字媒体版权保护的重要手段越来越引起人们的重视。文章讨论了数字水印的概念、特征,重点介绍了数字水印的鲁棒性及影响数字水印鲁棒性的因素,总结和分析了数字水印主要攻击方式并提出相应的应对措施。 相似文献
6.
针对多分类问题,本文提出一种基于混淆矩阵和集成学习的分类方法。从模式间的相似性关系入手,基于混淆矩阵产生层次化分类器结构;以支持向量机(SVM)作为基本的两类分类器,对于分类精度不理想的SVM,通过AdaBoost算法对SVM分类器进行加权投票。以变电站环境监控中的目标识别为例(涉及到人、动物、普通火焰(红黄颜色火焰)、白色火焰、白炽灯),实现了变电站环境监控中的目标分类。实验表明,所提出的方法有效提高了分类精度。 相似文献
7.
8.
正目前手机App测试还是以发现bug为主,主要测试流程就是服务器接口测试,客户端功能性覆盖,以及自动化配合的性能,适配,压测等,对于App安全性测试貌似没有系统全面统一的标准和流程,其实安全性bug也可以是bug的一种,只不过更加隐秘,难以发现,尤其针对于手机App。个人理解,大部分App还是走的http或者https,所以防http抓包泄露用户信息以及系统自身漏洞是必要的,毕竟像腾讯那种通过自身通信协议增加安全性的还是少数的(抓过微信和qq的没抓着,不知道有没有相关工具可以抓手机tcp 相似文献
9.
提出了一种在.NET中间码层次上嵌入软件水印的新方法.该方法首先对中间码进行分块,然后对分块后的代码块进行顺序混淆,块之间的顺序代表所要嵌入的水印信息,最后插入无条件跳转指令使程序保持原来的语义.通过实验证明,该方法具有很高的鲁棒性,并为在低层编程语言中设计软件水印算法提供了可行的思路. 相似文献
10.
混淆技术是以比特币为代表的数字货币隐私保护的重要手段,然而,比特币中的混淆技术一方面保护了用户隐私,另一方面却为勒索病毒、比特币盗窃等非法活动提供了便利.针对该问题,提出了一种可追溯的比特币混淆方案,该方案旨在保护合法用户隐私的同时,可对非法资产混淆进行追溯.该方案在中心化比特币混淆基础上引入可信第三方分发用户签名密钥与监管混淆过程,用户签名密钥由基于双线性群和强Diffie-Hellman假设的群签名算法构造,以提供签名的匿名性与可追溯性.当有资产追溯需求时,可信第三方通过系统私钥打开用户签名以确定混淆输出地址,从而确定非法资产转移路径.安全分析表明,该方案不用修改当前比特币系统数据结构即可实施,可对非法资产混淆转移路径进行追溯,同时保护合法用户隐私与资产安全,且可抗拒绝服务攻击.此外,该方案为数字货币隐私保护研究提供了参考方向. 相似文献