首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1860篇
  免费   135篇
  国内免费   178篇
电工技术   63篇
综合类   247篇
化学工业   68篇
金属工艺   11篇
机械仪表   48篇
建筑科学   309篇
矿业工程   10篇
能源动力   3篇
轻工业   94篇
水利工程   11篇
石油天然气   6篇
武器工业   2篇
无线电   188篇
一般工业技术   133篇
冶金工业   26篇
原子能技术   3篇
自动化技术   951篇
  2024年   6篇
  2023年   22篇
  2022年   36篇
  2021年   39篇
  2020年   50篇
  2019年   28篇
  2018年   31篇
  2017年   56篇
  2016年   53篇
  2015年   67篇
  2014年   119篇
  2013年   131篇
  2012年   134篇
  2011年   152篇
  2010年   118篇
  2009年   137篇
  2008年   159篇
  2007年   131篇
  2006年   138篇
  2005年   102篇
  2004年   85篇
  2003年   50篇
  2002年   51篇
  2001年   45篇
  2000年   22篇
  1999年   25篇
  1998年   25篇
  1997年   18篇
  1996年   33篇
  1995年   21篇
  1994年   21篇
  1993年   19篇
  1992年   8篇
  1991年   14篇
  1990年   7篇
  1989年   14篇
  1988年   1篇
  1987年   4篇
  1986年   1篇
排序方式: 共有2173条查询结果,搜索用时 15 毫秒
991.
李彬  翟娟  汤震浩  汤恩义  赵建华 《软件学报》2018,29(6):1544-1565
本文提出了一个基于抽象解释框架自动合成数组程序不变式的方法.它能够分析按照特定顺序访问一维或者多维数组的程序,然后合成不变式.该方法将性质(包括区间全称量词性质和原子性质)集合作为抽象域,通过前向迭代数据流分析合成数组性质.本文证明了该方法的正确性和收敛性,并通过一些实例展示了该方法的灵活性.我们开发了一个原型工具.该工具在各种数组程序(包括Competition on Software Verification中的array-examples benchmark)上的实验展示了方法的可行性和有效性.  相似文献   
992.
李阵  钮俊  王奎  辛园园 《计算机应用》2018,38(3):812-817
对开源代码进行准确搜索是实现代码复用的前提。在基于关键字搜索的研究中,目前只关注匹配方法签名。结合源代码注释对方法功能的语义描述,提出结合代码注释的关键字搜索方法。通过生成源代码抽象语法树,从中识别方法签名与各类型注释等组合代码特征;将代码特征与查询语句分别用向量表示,并计算向量间的余弦相似度,然后制定针对搜索结果多特征权重分配的评分机制。根据评分对搜索结果进行排序,得到与查询语句相关的结果序列。实验结果表明,多个代码特征在不同权重影响下可以提升源代码搜索准确度。  相似文献   
993.
目的 数字视频区域篡改是指视频帧图像的某个关键区域被覆盖或被替换,经过图像编辑和修补之后,该关键区域的修改痕迹很难通过肉眼来分辨。视频图像的关键区域承载了视频序列的关键语义信息。如果该篡改操作属于恶意的伪造行为,将产生非常严重的影响和后果。因此,视频区域篡改的检测与定位研究具有重要的研究价值和应用前景。方法 数字图像的复制粘贴篡改检测已经取得较大的研究进展,相关研究成果也很多。但是,数字视频区域篡改的检测与定位不能直接采用数字图像的复制—粘贴篡改取证算法。数字视频区域篡改检测与定位是数字视频被动取证研究领域中的一个新兴的研究方向,近年来越来越多的学者在该领域开展研究工作。目前,数字视频的区域篡改检测与定位研究还缺少完善的理论支撑和通用的检测与定位算法。在广泛调研最近几年的最新研究成果的基础上,对数字视频区域篡改的被动取证概念及重要性进行了介绍,将现有的数字视频区域篡改被动取证算法分为4类:基于噪声模式的算法、基于像素相关性的算法、基于视频内容特征的算法和基于抽象统计特征的算法。然后,对这些区域篡改检测与定位的算法进行对比分析,并介绍现有的视频区域篡改软件和算法,以及篡改检测算法的测试数据库。最后,对本研究领域存在的问题和挑战进行总结,并对未来的研究趋势进行展望。结果 选取了20篇文献中的18种算法,分别介绍每种算法的算法原理,并对这些算法进行对比分析。大部分的算法都宣称可以检测并定位出篡改可疑区域,但是检测和定位的精度、计算复杂度都各有差异。其中,基于时空域的像素相关性分析的算法具有较好的检测和定位效果,并且支持运动背景视频中的运动目标删除篡改检测和定位。基于光流平滑性异常的算法和基于运动目标检测的算法都是基于公开的视频篡改测试库进行比较测试的,两种算法都具有较好的检测和定位效果。基于隐写分析特征提取的集成分类算法虽然只能实现时域上的篡改定位,不能实现更精细的空域篡改定位,但是该算法为基于机器学习的大规模视频篡改取证研究提供了新思路和可能的发展方向,具有较大的指导意义。结论 由于视频编码压缩引入噪声,以及视频区域篡改软件工具和技术的改进,视频区域篡改检测和定位仍是一个极具挑战的课题。未来几年,基于视频内容特征和抽象统计特征的视频区域篡改检测和定位算法,有可能结合深度学习算法,得到进一步的研究和发展;相关的理论算法、系统模型和评价标准等研究成果将逐步完善。  相似文献   
994.
黄艳军  汤红波  朱可云 《通信技术》2007,40(12):163-165
抽象语法记法一(ASN.1)已被广泛应用于通信协议的描述,GSM移动应用部分(MAP)也使用了ASN.1来描述,并采用BER编码规则对协议传送数据进行编解码,但目前尚无针对MAP协议特点进行编解码的方案。为此,在改进通用的编解码方法的基础上,文章提出了一种优化后的MAP信令的ASN.1编解码方案,经过仿真验证其效率较通用编解码方案平均提高10%。  相似文献   
995.
嵌入式系统开发平台硬件抽象层的研究与设计   总被引:1,自引:2,他引:1  
针对嵌入式系统开发平台构建中的硬件环境差异问题,给出了一种高移植性的硬件抽象层设计方案,并介绍了实现方法。该硬件抽象层给出底层封装规范并向上层软件设计提供操作接口规范,屏蔽硬件环境差异,增强了嵌入式系统开发平台的开放性,可有效地缩短嵌入式产品的开发周期。  相似文献   
996.
通过因果追溯分析对仿真结果作出因果解释是仿真非常重要的一个环节。为了能够支持因果分析,首先提出扩展事件图,用以重构仿真中发生的事件以及事件之间的因果关系;然后通过事件集的简化和压缩算法,将图模型进行抽象,来获取更多精炼的因果知识;最后以一个攻防对抗仿真为例,对以上方法进行了必要的验证。  相似文献   
997.
提出构件化抽象工作模型的概念,分析了这一模型的体系结构,在原理上阐述了基于此模型进行软件开发的方法。详细研究了构件化抽象工作模型的技术路线和工作原理,分析各个模块之间相互作用的关系。在具体实践中,以实际项目中构造统计分析构件为例,将这一理论运用于分析设计和创建系统的各个阶段,把实际项目按照不同的应用、层次和粒度抽象成工作模型,设计和复用能独立完成特定功能的组件来组装软件,从而提高开发效率。  相似文献   
998.
NiosⅡ处理器是Altera公司推出的一个32/16位精简指令集处理器软核。他为嵌入式系统开发者提供了更多的资源,可支持复杂、高性能系统的开发。硬件抽象层HAL作为一个板级支撑包提供给NiosⅡ处理器系统。基于HAL的外设管理程序使用ANSI C标准库函数,并通过HAL API访问硬件资源。通过对其进行深入的研究,结合NiosⅡ嵌入式处理器系统对Lan91c111网络外设的管理模式,总结了HAL在NiosⅡ嵌入式处理器系统设备管理中的作用及其一般实现模式。  相似文献   
999.
三大构成是艺术设计专业的基础课程,重在培养学生的抽象力和创造力。然而现行的构成教学体系重理论与形式法则,而放弃能力的培养。分析课程的弊端,提出改革的方法即从教学内容、课程设计、评价体系等多个方面的教学改革,以使课程走上能力培养的轨道上来。  相似文献   
1000.
抽象行政行为不可诉或不能司法审查的做法存在着和行政诉讼目的抵触、与行政复议法脱节以及与我国应承担的WTO协议国际义务不相适应、与世界上法治先进国家做法差别较大等问题,并且具体行政行为当中“零售性违法”可以得到司法救济,而抽象行政行为当中的“批发性违法”问题却无从进行司法救济也不符人类基本理性。对抽象行政行为进行司法审查,不仅是法治与社会公正的必然要求,也是完善我国行政诉讼制度、兑现我国国际义务、实现社会安定有序与和谐发展的迫切需要。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号