全文获取类型
收费全文 | 5567篇 |
免费 | 211篇 |
国内免费 | 366篇 |
专业分类
电工技术 | 242篇 |
技术理论 | 1篇 |
综合类 | 273篇 |
化学工业 | 79篇 |
金属工艺 | 153篇 |
机械仪表 | 453篇 |
建筑科学 | 104篇 |
矿业工程 | 47篇 |
能源动力 | 23篇 |
轻工业 | 97篇 |
水利工程 | 23篇 |
石油天然气 | 40篇 |
武器工业 | 69篇 |
无线电 | 779篇 |
一般工业技术 | 321篇 |
冶金工业 | 51篇 |
原子能技术 | 16篇 |
自动化技术 | 3373篇 |
出版年
2024年 | 10篇 |
2023年 | 70篇 |
2022年 | 71篇 |
2021年 | 102篇 |
2020年 | 78篇 |
2019年 | 78篇 |
2018年 | 42篇 |
2017年 | 83篇 |
2016年 | 107篇 |
2015年 | 165篇 |
2014年 | 357篇 |
2013年 | 280篇 |
2012年 | 321篇 |
2011年 | 316篇 |
2010年 | 330篇 |
2009年 | 436篇 |
2008年 | 592篇 |
2007年 | 488篇 |
2006年 | 304篇 |
2005年 | 405篇 |
2004年 | 397篇 |
2003年 | 278篇 |
2002年 | 176篇 |
2001年 | 193篇 |
2000年 | 99篇 |
1999年 | 55篇 |
1998年 | 42篇 |
1997年 | 63篇 |
1996年 | 43篇 |
1995年 | 41篇 |
1994年 | 22篇 |
1993年 | 14篇 |
1992年 | 17篇 |
1991年 | 25篇 |
1990年 | 25篇 |
1989年 | 12篇 |
1987年 | 5篇 |
1984年 | 1篇 |
1983年 | 1篇 |
排序方式: 共有6144条查询结果,搜索用时 15 毫秒
1.
针对目前工业CT图像转换为3D打印G代码方法效率低的问题,提出一种基于邻层数据匹配的工业CT图像直接转换成G代码的方法。首先采用Canny算子提取工业CT图像的轮廓,然后处理轮廓分叉问题,实现邻层间几何信息数据匹配,其次进行邻层间轮廓插值以满足3D打印层间厚度要求,从而避免"阶梯效应",最后通过填充编码得到用于3D打印的G代码。使用本文提出的方法,轮毂CT图像转换为G代码的时间为10.5 s,耗时远小于其他间接转换方法;3D打印出的轮毂无"阶梯效应",平均尺寸误差率为0.25%。实验结果表明,该方法不涉及中间格式,转换效率高,转换误差与传统方法相当,适用于具有复杂内腔结构的零件。 相似文献
2.
开源软件的成功推动了软件产业的蓬勃发展,大量代码资源为代码搜索创造了条件.如何通过代码搜索技术找到需求代码成为一个重要问题.为了更好地推进后续研究工作,首先对代码搜索相关概念及研究趋势进行介绍和说明;其次对使用不同技术的代码搜索研究工作进行综述,包括基于信息检索、查询和代码描述增强、程序特征分类以及深度学习等方面,并进一步总结归纳不同方法的优缺点;接下来针对代码搜索技术所应用的多个领域进行介绍,包括程序合成、代码推荐与补全和代码风格改善等方面;最后分析现阶段代码搜索面临的主要问题,为未来该方向的发展提供一定的参考与建议. 相似文献
3.
函数自动命名技术旨在为输入的源代码自动生成目标函数名,增强程序代码的可读性以及加速软件开发进程,是软件工程领域中一项重要的研究任务.现有基于机器学习的技术主要是通过序列模型对源代码进行编码,进而自动生成函数名,但存在长程依赖问题和代码结构编码问题.为了更好的提取程序中的结构信息和语义信息,本文提出了一个基于图卷积(Graph Convolutional Network,GCN)的神经网络模型—TrGCN(a Transformer and GCN based automatic method naming).TrGCN利用了Transformer中的自注意力机制来缓解长程依赖问题,同时采用Character-word注意力机制提取代码的语义信息.TrGCN引入了一种基于图卷积的AST Encoder结构,丰富了AST节点特征向量的信息,可以很好地对源代码结构信息进行建模.在实证研究中,使用了3个不同规模的数据集来评估TrGCN的有效性,实验结果表明TrGCN比当前广泛使用的模型code2seq和Sequence-GNNs能更好的自动生成函数名,其中F1分数分别提高了平均5.2%、2.1%. 相似文献
4.
克隆代码研究与软件工程中的各类问题密切相关。现有的克隆代码稳定性研究主要集中于克隆代码与非克隆代码的比较以及不同克隆代码类型之间的比较,少有研究对克隆代码的稳定性与克隆群所分布的面向对象类进行相关分析。基于面向对象类的粒度进行了克隆群稳定性实证研究,设计了4项与克隆群稳定性相关的研究问题,围绕这些研究问题,将克隆群分为类内、类间和混合3组,并基于4种视角下的9个演化模式进行了克隆群稳定性的对比分析。首先,检测软件系统所有子版本中的克隆代码,识别并标注所有克隆代码片段所属的类信息;其次,基于克隆片段映射方法完成相邻版本间克隆群的演化映射和演化模式的识别与标注,并将映射和标注结果合并为克隆代码演化谱系;然后,在不同视角下,针对3组克隆群进行稳定性计算;最后,根据实验结果对比分析了3组克隆群的稳定性差异。在7款面向对象开源软件系统总共近7700个版本上进行的克隆群稳定性实验结果表明:约60%的类内克隆群的生命周期率达到50%及以上,类间克隆和混合克隆群的生命周期率达到50%及以上的占比均约为35%;类内克隆群发生变化的次数最少,类间克隆群发生合并、分枝和延迟修复演化模式的次数相对略多,混合克隆群发生片段减少、内容一致变化和不一致变化的次数最多。总体而言,类内克隆群的稳定性表现最佳,混合克隆群在演化中可能需要重点跟踪或优先重构。克隆代码稳定性分析方法及实验结论将为克隆代码的跟踪、维护以及重构等克隆管理相关软件活动提供有力的参考和支持。 相似文献
5.
代码Shell化技术是一种实现程序从源码形态到二进制形态的程序变换技术。该技术可用于实现Shellcode生成,生成包括漏洞利用过程中的Shellcode及后渗透测试过程中的功能性Shellcode。文中形式化地描述了程序中代码与数据的关系,提出了一种基于LLVM(Low Level Virtual Machine)的通用程序变换方法,该方法可用于实现操作系统无关的代码Shell化。该技术通过构建代码内置全局数据表和添加动态重定位代码,将代码对数据的绝对内存地址访问转化为对代码内部全局数据表的相对地址访问,重构了代码与数据之间的引用关系,解决了代码执行过程中对操作系统重定位机制依赖的问题,使得生成的Shellcode代码具有位置无关特性。在验证实验中,使用适用于不同操作系统的不同规模的工程源码对基于该技术实现的Shellcode生成系统进行了功能测试,并对比了Shell化前后代码功能的一致性、文件大小、函数数量和运行时间,实验结果表明基于该技术的Shellcode生成系统功能正常,具有较好的兼容性和通用性。 相似文献
6.
二进制函数相似性检测是检测软件中已知安全漏洞的一种重要手段,随着物联网设备急剧增长,越来越多的软件被编译到不同指令集架构的平台上运行,因此基于二进制的跨平台相似性检测方法更具通用性。针对目前基于深度神经网络的跨平台相似性检测方法只能在基本块粒度进行相似性比对的不足,基于神经机器翻译的思想,提出一个通用的跨指令集架构的二进制函数相似性检测框架BFS,在函数粒度上通过无监督学习的方法自动捕获二进制函数的语义信息,生成二进制函数的嵌入向量。实验结果表明,BFS的P@10评价指标在88.0%以上,相较于现有方法提升了10.6百分点,并且能够有效检测出路由器固件中的已知真实漏洞。充分说明BFS检测框架在对二进制函数进行嵌入时,不仅能够保留较多原始语义信息,同时能够消除不同指令集架构以及编译优化选项的影响。 相似文献
7.
为了在不修改处理器结构的基础上检测代码重用攻击,提出面向代码重用攻击检测的安全调试架构。针对通用基础调试结构可利用的调试信号,设计总线跟踪模块,为执行内存访问控制提供接口。研究基于性能计数器的函数级代码重用攻击检测方法,增加跟踪检测微控制单元,使安全调试架构与性能计数器配合工作,在不插桩的前提下完成检测。实验结果表明,安全调试架构传输延时小,资源消耗少,能够有效检测代码重用攻击。 相似文献
8.
《计算机应用与软件》2019,(9)
针对静动态逆向分析容易获取程序内部核心代码的问题,提出一种基于ROP技术的代码混淆方法。借鉴ROP攻击技术的代码组织和调用方式,利用内存空间随机分布的gadget指令序列执行目标代码的等价功能,实现隐藏目标代码和抵抗逆向分析的目的。从有效性、时间开销和空间开销三个方面评价方法的性能,分析和实验表明,该方法能够有效增加攻击者静动态获取和分析目标代码的难度,具有较好的时间和空间开销性能。 相似文献
9.
关键词: 板式换热器波纹板;波纹深度;激光位移传感器;非接触式测量;矩;多线程 相似文献