首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4340篇
  免费   221篇
  国内免费   198篇
电工技术   155篇
综合类   276篇
化学工业   595篇
金属工艺   142篇
机械仪表   318篇
建筑科学   265篇
矿业工程   141篇
能源动力   44篇
轻工业   1473篇
水利工程   101篇
石油天然气   42篇
武器工业   23篇
无线电   357篇
一般工业技术   230篇
冶金工业   219篇
原子能技术   10篇
自动化技术   368篇
  2024年   29篇
  2023年   93篇
  2022年   86篇
  2021年   120篇
  2020年   148篇
  2019年   125篇
  2018年   41篇
  2017年   84篇
  2016年   115篇
  2015年   143篇
  2014年   347篇
  2013年   206篇
  2012年   268篇
  2011年   261篇
  2010年   203篇
  2009年   223篇
  2008年   245篇
  2007年   216篇
  2006年   219篇
  2005年   197篇
  2004年   190篇
  2003年   177篇
  2002年   138篇
  2001年   108篇
  2000年   90篇
  1999年   77篇
  1998年   83篇
  1997年   80篇
  1996年   74篇
  1995年   63篇
  1994年   52篇
  1993年   44篇
  1992年   50篇
  1991年   38篇
  1990年   46篇
  1989年   45篇
  1988年   7篇
  1987年   7篇
  1986年   3篇
  1985年   3篇
  1984年   7篇
  1983年   2篇
  1982年   2篇
  1981年   4篇
排序方式: 共有4759条查询结果,搜索用时 15 毫秒
81.
单元测试是在整个软件开发过程中的一个重要环节,单元是软件的构成基础,因此单元的质量是整个软件质量的保证。嵌入式软件由于与CPu密切相关,多采用汇编语言编程,使得其测试一直是个难点,特别是单元测试。针对嵌入式软件的特点,本文根据软件单元测试的理论,介绍一种使用旋极AsmTester对嵌入式汇编语言编程的软件进行单元测试的方法。  相似文献   
82.
对抗样本是评估模型安全性和鲁棒性的有效工具,对模型进行对抗训练能有效提升模型的安全性。现有对抗攻击按主流分类方法可分为白盒攻击和黑盒攻击两类,其中黑盒攻击方法普遍存在攻击效率低、隐蔽性差等问题。提出一种基于改进遗传算法的黑盒攻击方法,通过在对抗样本进化过程中引入类间激活热力图解释方法,并对原始图像进行区域像素划分,将扰动进化限制在图像关键区域,以提升所生成对抗样本的隐蔽性。在算法中使用自适应概率函数与精英保留策略,提高算法的攻击效率,通过样本初始化、选择、交叉、变异等操作,在仅掌握模型输出标签及其置信度的情况下实现黑盒攻击。实验结果表明,与同是基于遗传算法的POBA-GA黑盒攻击方法相比,该方法在相同攻击成功率下生成的对抗样本隐蔽性更好,且生成过程中模型访问次数更少,隐蔽性平均提升7.14%,模型访问次数平均降低6.43%。  相似文献   
83.
本文主要研究任意有界连续信号的Riemann-Liouville分数阶导数估计问题.当分数阶α属于0到1时,首先利用滑模技术提出一种有界连续信号分数阶导数的非线性估计方法;然后将其结果推广至分数阶α∈R+的情况,并给出相应的非线性估计方案.借助Riemann-Liouville分数阶微积分频率分布模型,本文详细分析讨论了所给分数阶导数非线性估计的收敛性问题,并得到相应闭环系统是渐近稳定的结论.文中所提方法的主要优点是在事先未知给定信号分数阶导数上界的情况下,不仅能自适应地估计其Riemann-Liouville分数阶导数,而且当信号中含有随机噪声和不确定扰动时依然能正常工作.数值仿真实例验证了本文所给估计方法的可行性和有效性.  相似文献   
84.
原梓清  陈杰 《软件学报》2023,34(8):3891-3904
传统密码算法的安全性建立在黑盒攻击模型下. 在这种攻击模型下, 攻击者只能获取密码算法的输入输出, 而无法得知密码算法运行时的内部细节. 近年来白盒攻击模型的概念被提出. 在白盒攻击模型下, 攻击者既可以获取密码算法的输入输出, 也可以直接观测或更改密码算法运行时的内部数据. 为保证已有密码算法在白盒攻击环境下的安全性, 在不改变其功能的基础上通过白盒密码技术对其进行重新设计被称为已有密码算法的白盒实现. 研究白盒实现方案的设计与分析对于解决数字版权管理问题具有重要意义. 近年来, 出现了一类针对白盒实现方案的旁信道分析方法. 这类分析手段只需要知道很少白盒实现方案的内部细节, 却可以提取到密钥, 因此是一类对现有白盒实现方案具有实际威胁的分析手段. 对现有白盒实现方案进行此类分析对于确保方案安全性具有重要现实意义. 此类分析方法中的典型代表是基于差分功耗分析原理的差分计算分析. 基于差分计算分析, 对白-武白盒SM4方案进行了安全性分析. 基于对GF(2)上n阶均匀随机可逆矩阵统计特征的研究结果, 提出了一种改进型差分计算分析(IDCA), 可以在分析成功率几乎不变的前提下显著提升分析效率. 结果表明, 白-武白盒SM4方案在面对差分计算分析时不能保证安全性, 必须对其进行进一步改进使之满足实际应用场景下的安全性需求.  相似文献   
85.
软件测试常用的测试方法有黑盒测试、白盒测试及黑盒与白盒结合的测试。介绍各类测试方法所需的技术、资源,分析测试充分性、有效性和可评估性等方面。以大规模软件研制类项目为例,在测试周期短,测试无法充分覆盖的情况下,量化计算各类测试方法的可行性,评估测试有效性。  相似文献   
86.
语音情感识别在人机交互中具有重要意义。为解决中文语音情感识别效率和准确率低等问题,提出一种基于Trumpet-6卷积神经网络模型的中文语音情感识别方法。在MFCC特征提取过程中,通过增加分帧加窗操作时采样点的个数,增添每个汉明窗内的特征及减少汉明窗个数,从而缩小MFCC特征图的像素尺寸,提高单次识别的处理效率。在此基础上,使用高斯白噪声对数据集进行数据增强处理,缓解训练过程中的过拟合问题。在CASIA语音情感数据集上的实验结果表明,该方法的测试准确率达95.7%,优于Lenet-5、RNN、LSTM等传统方法,且Trumpet-6卷积神经网络模型采用2 048个采样点,仅需176 550个待训练参数,与采用DCNN的ResNet34和循环神经网络模型相比,参数更少,结构更简单,处理速度更快。  相似文献   
87.
原研哉的“白”设计理念的研究与应用   总被引:1,自引:0,他引:1  
王晓晨  王时英 《包装工程》2016,37(8):170-172
目的以原研哉的"白"为设计理念进行产品设计。方法分析原研哉的"白"设计理念下的具体案例,从产品设计角度归纳该理念的特征和应用方法。结论总结出了原研哉的"白"设计理念应用于产品设计的指导方法,对基于"白"设计理念的中国风产品创作有指导作用和借鉴意义。  相似文献   
88.
大脑神经元的活动是在复杂的生理学环境下工作的,而生理学环境中的噪声来源于多个方面.如何定量地正确评估神经系统中的噪声环境是神经信息处理的基本问题.本文通过神经能量的计算给出了噪声对神经元膜电位及对应的能量波形产生显著影响的临界值的估计范围,从而定义了神经元赖以活动的生理学意义上的噪声环境.  相似文献   
89.
伴随着软件和硬件的发展而逐步发展起来的软件测试。软件测试是一种检验手段,目的是为了寻找软件系统的中缺陷,在业界已经有越来越多的公司意识到了软件测试的重要性,并且在软件测试方面加大了投入。其中,白盒测试是软件测试技术中最基本的方法之一,是针对被测单元内部是如何进行工作的测试,是以覆盖测试与路径测试为基本策略。该文将重点介绍白盒测试中的常用测试方法,并通过实例介绍实际运用白盒测试的技术。  相似文献   
90.
提出一种数字通信系统中基于最小均方误差原理的位同步捕捉算法,对算法的提出、原理以及性能进行了理论分析,同时在加性高斯白噪声信道下进行了大量的计算机仿真,给出了在某无线通信系统中的应用结果.此算法通用性强,实现位同步捕捉速度快,易于高速单片机及DSP实现,具有良好的抗噪性能.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号