首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   378篇
  免费   80篇
  国内免费   74篇
电工技术   14篇
综合类   45篇
化学工业   7篇
金属工艺   2篇
机械仪表   10篇
建筑科学   24篇
矿业工程   3篇
轻工业   11篇
水利工程   5篇
石油天然气   3篇
武器工业   1篇
无线电   91篇
一般工业技术   25篇
冶金工业   14篇
原子能技术   1篇
自动化技术   276篇
  2024年   9篇
  2023年   28篇
  2022年   29篇
  2021年   29篇
  2020年   25篇
  2019年   43篇
  2018年   24篇
  2017年   19篇
  2016年   17篇
  2015年   23篇
  2014年   33篇
  2013年   34篇
  2012年   27篇
  2011年   39篇
  2010年   23篇
  2009年   15篇
  2008年   24篇
  2007年   22篇
  2006年   18篇
  2005年   8篇
  2004年   14篇
  2003年   6篇
  2002年   4篇
  2001年   1篇
  2000年   3篇
  1999年   1篇
  1997年   1篇
  1996年   1篇
  1995年   1篇
  1994年   3篇
  1993年   2篇
  1992年   1篇
  1990年   2篇
  1989年   2篇
  1988年   1篇
排序方式: 共有532条查询结果,搜索用时 31 毫秒
1.
2.
刘兵 《通信世界》2004,(13):33-34
中司件这个名词,对大多数人来说听起来很耳熟,但总觉得模糊不清或是有些混淆其实在二十世纪九十年代初期的时候现代中间件的概念和产品便逐渐开始形成,随着不断的应用和发展,到了九十年代中期开始风行起来人们也越来越多地听到中间件这个词,到了1998年的时候情况发生了一些变化,企业应用对中间件提出了更为广泛的需求于是迎来了应用服务器的时代它们以面向对象的Java为基础,从应用界面到应用逻辑,从信息传递交易处理到数据和专有系统的访问应用服务器渐渐地取代了传统意义上的各类中间件.成为企业应用的基础平台.于是有了应用服务器和基础件的概念。  相似文献   
3.
纹理映射技术的发展综述   总被引:2,自引:0,他引:2  
本文主要论述了计算机图形显示学中的纹理映射技术,系统地介绍了纹理映射技术的发展历史和纹理映射中的图形反混淆算法,并从应用的角度给出了纹理映射技术的各种常用算法。  相似文献   
4.
基于光线跟踪算法的纹理映射技术   总被引:1,自引:0,他引:1  
提出了一种基于光线跟踪算法的纹理映射方法,给出了既适用于光线跟踪算法又适用于纹理映射的图形反混淆方法,并扼要介绍了对一些特殊问题的处理方法。  相似文献   
5.
数字水印技术作为数字媒体版权保护的重要手段越来越引起人们的重视。文章讨论了数字水印的概念、特征,重点介绍了数字水印的鲁棒性及影响数字水印鲁棒性的因素,总结和分析了数字水印主要攻击方式并提出相应的应对措施。  相似文献   
6.
针对多分类问题,本文提出一种基于混淆矩阵和集成学习的分类方法。从模式间的相似性关系入手,基于混淆矩阵产生层次化分类器结构;以支持向量机(SVM)作为基本的两类分类器,对于分类精度不理想的SVM,通过AdaBoost算法对SVM分类器进行加权投票。以变电站环境监控中的目标识别为例(涉及到人、动物、普通火焰(红黄颜色火焰)、白色火焰、白炽灯),实现了变电站环境监控中的目标分类。实验表明,所提出的方法有效提高了分类精度。  相似文献   
7.
基于自适应分块的动态场景HDR图像合成算法   总被引:1,自引:0,他引:1  
通过提出基于梯度上升优化处理的自适应分块算法与基于图像序列梯度域运动检测与去除相结合的方法,自适应调整分块大小及动态区域块的融合权值,最终达到混淆去除的目的.同时,利用Gaussian中心函数窗口滤波,去除在分块融合过程中引入的块边缘不连续性痕迹.实验结果表明,该方法能快速有效地增强多曝光图像融合生成HDRI并去除混淆问题.  相似文献   
8.
正目前手机App测试还是以发现bug为主,主要测试流程就是服务器接口测试,客户端功能性覆盖,以及自动化配合的性能,适配,压测等,对于App安全性测试貌似没有系统全面统一的标准和流程,其实安全性bug也可以是bug的一种,只不过更加隐秘,难以发现,尤其针对于手机App。个人理解,大部分App还是走的http或者https,所以防http抓包泄露用户信息以及系统自身漏洞是必要的,毕竟像腾讯那种通过自身通信协议增加安全性的还是少数的(抓过微信和qq的没抓着,不知道有没有相关工具可以抓手机tcp  相似文献   
9.
提出了一种在.NET中间码层次上嵌入软件水印的新方法.该方法首先对中间码进行分块,然后对分块后的代码块进行顺序混淆,块之间的顺序代表所要嵌入的水印信息,最后插入无条件跳转指令使程序保持原来的语义.通过实验证明,该方法具有很高的鲁棒性,并为在低层编程语言中设计软件水印算法提供了可行的思路.  相似文献   
10.
混淆技术是以比特币为代表的数字货币隐私保护的重要手段,然而,比特币中的混淆技术一方面保护了用户隐私,另一方面却为勒索病毒、比特币盗窃等非法活动提供了便利.针对该问题,提出了一种可追溯的比特币混淆方案,该方案旨在保护合法用户隐私的同时,可对非法资产混淆进行追溯.该方案在中心化比特币混淆基础上引入可信第三方分发用户签名密钥与监管混淆过程,用户签名密钥由基于双线性群和强Diffie-Hellman假设的群签名算法构造,以提供签名的匿名性与可追溯性.当有资产追溯需求时,可信第三方通过系统私钥打开用户签名以确定混淆输出地址,从而确定非法资产转移路径.安全分析表明,该方案不用修改当前比特币系统数据结构即可实施,可对非法资产混淆转移路径进行追溯,同时保护合法用户隐私与资产安全,且可抗拒绝服务攻击.此外,该方案为数字货币隐私保护研究提供了参考方向.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号