首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   16427篇
  免费   2244篇
  国内免费   1677篇
电工技术   603篇
综合类   1907篇
化学工业   995篇
金属工艺   220篇
机械仪表   610篇
建筑科学   1602篇
矿业工程   178篇
能源动力   177篇
轻工业   208篇
水利工程   197篇
石油天然气   158篇
武器工业   356篇
无线电   4487篇
一般工业技术   664篇
冶金工业   204篇
原子能技术   595篇
自动化技术   7187篇
  2024年   25篇
  2023年   200篇
  2022年   368篇
  2021年   481篇
  2020年   463篇
  2019年   357篇
  2018年   364篇
  2017年   473篇
  2016年   504篇
  2015年   647篇
  2014年   1084篇
  2013年   1119篇
  2012年   1367篇
  2011年   1443篇
  2010年   1202篇
  2009年   1199篇
  2008年   1199篇
  2007年   1430篇
  2006年   1227篇
  2005年   1040篇
  2004年   834篇
  2003年   776篇
  2002年   567篇
  2001年   424篇
  2000年   376篇
  1999年   253篇
  1998年   188篇
  1997年   138篇
  1996年   124篇
  1995年   109篇
  1994年   83篇
  1993年   69篇
  1992年   36篇
  1991年   37篇
  1990年   19篇
  1989年   17篇
  1988年   13篇
  1987年   8篇
  1986年   5篇
  1985年   7篇
  1984年   14篇
  1983年   9篇
  1982年   3篇
  1981年   5篇
  1980年   8篇
  1979年   4篇
  1978年   4篇
  1977年   6篇
  1959年   9篇
  1954年   2篇
排序方式: 共有10000条查询结果,搜索用时 16 毫秒
1.
针对目前工业CT图像转换为3D打印G代码方法效率低的问题,提出一种基于邻层数据匹配的工业CT图像直接转换成G代码的方法。首先采用Canny算子提取工业CT图像的轮廓,然后处理轮廓分叉问题,实现邻层间几何信息数据匹配,其次进行邻层间轮廓插值以满足3D打印层间厚度要求,从而避免"阶梯效应",最后通过填充编码得到用于3D打印的G代码。使用本文提出的方法,轮毂CT图像转换为G代码的时间为10.5 s,耗时远小于其他间接转换方法;3D打印出的轮毂无"阶梯效应",平均尺寸误差率为0.25%。实验结果表明,该方法不涉及中间格式,转换效率高,转换误差与传统方法相当,适用于具有复杂内腔结构的零件。  相似文献   
2.
为抵御无线传感器网络中的虫洞攻击,提高网络性能。本文根据虫洞攻击下节点邻居数目出现的异常情况,对邻居数目超出阈值的可疑节点进行筛选,然后令其专有邻居集中的节点相互通信,记录路径跳数,将跳数超出虫洞阈值的路径标记为待测路径;借助贝叶斯信誉模型计算该待测路径上中间节点的直接信任值,并结合邻居数目、处理延时、节点能量、包转发率等信任因素对节点的间接信任值进行评判,进而获得该节点的综合信任值;通过将路径跳数与中间节点的综合信任相结合,计算待测路径的路径信任评价量,并依据受虫洞攻击节点的路径特性合理设定信任阈值,提出一种融合节点信誉度和路径跳数的虫洞攻击检测策略(wormhole attack detection strategy integrating node creditworthiness and path hops, WADS-NCPH),以检测无线传感器网络中的虫洞攻击。仿真结果表明,WADS-NCPH对虫洞攻击的检测具有显著效果,即使面对高攻击度的网络,该策略仍能有效检出虫洞攻击并移除虚假链路,提高无线传感器网络的安全性和可靠性。  相似文献   
3.
卷积神经网络是一种具有强大特征提取能力的深度神经网络,其在众多领域得到了广泛应用。但是,研究表明卷积神经网络易受对抗样本攻击。不同于传统的以梯度迭代生成对抗扰动的方法,提出了一种基于颜色模型的语义对抗样本生成方法,利用人类视觉和卷积模型在识别物体中表现出的形状偏好特性,通过颜色模型的扰动变换来生成对抗样本。在样本生成过程中其不需要目标模型的网络参数、损失函数或者相关结构信息,仅依靠颜色模型的变换和通道信息的随机扰动,所以这是一种可以完成黑盒攻击的对抗样本。  相似文献   
4.
由于移动无线传感器网络支持节点的移动性,使其面临更加复杂的安全性挑战,很难防御一些极具破坏力的攻击,比如节点复制攻击和女巫攻击等。本文提出了在移动异构无线传感器网络模型下一种安全高效的密钥管理方法。所提方法采用椭圆曲线密码学加密算法实现移动节点位置信息到基站的安全上传,以及基于密钥哈希的消息认证码来实现消息源的身份认证。基站则对收集的移动节点位置信息进行统计分析来协助完成固定节点与移动节点间的身份认证及会话密钥建立。实验结果表明,所提方法在密钥建立过程节省了网络资源,同时可有效防御攻击者发起重放攻击、节点复制攻击和女巫攻击等,增强了网络安全性。  相似文献   
5.
基于描述文本的网络攻击自动化分类是实现APT攻击知识智能抽取的重要基础。针对网络攻击文本专业词汇多、难识别,语义上下文依赖强、难判断等问题提出一种基于上下文语义分析的文本词句特征自动抽取方法,通过构建BERT与BiLSTM的混合神经网络模型BBNN(BERT and BiLSTM Neural Network),计算得到网络攻击文本的初步分类结果,再利用方差过滤器对分类结果进行自动筛选。在CAPEC(Common Attack Pattern Enumeration and Classification)攻击知识库上的实验结果显示,该方法的准确率达到了79.17%,相较于单一的BERT模型和BiLSTM模型的分类结果分别提高了7.29%和3.00%,实现了更好的网络攻击文本自动化分类。  相似文献   
6.
研究了存在不确定拒绝服务(denial of service, DoS)攻击的异构多智能体系统协同控制问题。网络环境的开放性会导致网络攻击的复杂性不断提高,其中,对于一类不确定网络攻击的研究具有重要的现实意义。由于不确定攻击情况下模态获取困难,将导致控制器模态与系统模态产生不匹配问题。首先,正常情况下所有智能体都是时间同步的并且以固定采样周期相互通信,当攻击发生时采用保持输入机制并且假定攻击持续时间是有界的,通过使用马尔可夫切换系统方法来构建该复杂动态系统模型。其次,通过解耦技术将原高维系统转换为两个低维的闭环误差系统,并通过Lyapunov稳定性理论得到了保证异构多智能体系统输出一致性的充分条件。进一步,应用相关矩阵变换方法给出了通过求解一系列矩阵不等式来获得控制器增益的方法。最后,通过基于移动舞台机器人系统的仿真研究验证了本文所提出方法的有效性。与现有结果相比,本文所考虑的攻击概率可以是不确定甚至完全未知的,所设计的异步控制器具有更好的兼容性,即包含了常见的同步控制器以及模型独立控制器。  相似文献   
7.
魏敏  张丽萍 《计算机应用研究》2021,38(11):3215-3221,3230
开源软件的成功推动了软件产业的蓬勃发展,大量代码资源为代码搜索创造了条件.如何通过代码搜索技术找到需求代码成为一个重要问题.为了更好地推进后续研究工作,首先对代码搜索相关概念及研究趋势进行介绍和说明;其次对使用不同技术的代码搜索研究工作进行综述,包括基于信息检索、查询和代码描述增强、程序特征分类以及深度学习等方面,并进一步总结归纳不同方法的优缺点;接下来针对代码搜索技术所应用的多个领域进行介绍,包括程序合成、代码推荐与补全和代码风格改善等方面;最后分析现阶段代码搜索面临的主要问题,为未来该方向的发展提供一定的参考与建议.  相似文献   
8.
胡源  薛松  张寒  张桦  冯昕欣  唐程辉  林毅  郑鹏 《中国电力》2021,54(10):204-210
2019年以来,委内瑞拉、阿根廷、美国、印尼、英国等多国相继发生多起大停电事故,电网安全成为各方关注的焦点与舆论热点。通过梳理近30年138件主要大停电事件,发现2008年后大停电进入高发期,主要经济体是大停电事故的“重灾区”。自然灾害原因占比56%,影响范围相对明确可控;电力管理体制原因占31%,易与其他诱发因素伴发,具有全局性、系统性影响,可能危害到整个国家和地区的能源安全;意外或人为事故原因占10%;网络攻击成为新兴原因占3%,具有隐蔽性、复杂性强、防御难度大、物理伤害大等特点。深入剖析4类大停电事故发生的原因,根据中国国情和网情,提出防范中国大停电事故发生的措施和建议。  相似文献   
9.
杨帆  李阳  苗壮  张睿  王家宝  李航 《计算机应用研究》2021,38(12):3760-3764
基于深度学习的图像检索技术使得图像隐私泄露成为一个亟待解决的问题.利用对抗攻击生成的对抗样本,可在一定程度上实现隐私保护.但现有针对图像检索系统的目标对抗攻击方法易受选取目标样本质量和数量的影响,导致其攻击效果不佳.针对该问题,提出了一种基于特征加权聚合的图像检索目标对抗攻击方法,该方法将目标图像的检索准确率作为衡量样本质量的权重,利用目标类中少量样本的特征进行加权聚合获取类特征作为最终攻击目标.在RParis和ROxford两个数据集上的实验结果表明,该方法生成的对抗样本相比TMA方法,检索精度平均提升38%,相比DHTA方法,检索精度平均提升7.5%.  相似文献   
10.
为简化Turbo乘积码(Turbo Product Code,TPC)译码处理过程,缩短接收机译码时延,针对航天测控领域应用广泛的子码为扩展汉明码的TPC码,提出一种改进的混合译码算法。改进算法以传统混合译码算法为基础,把SISO和HIHO两种译码器相结合,优化软输入输出(Soft In Soft Out,SISO)中的外信息计算方式,纠正硬输入输出(Hard In Hard Out,HIHO)中的特殊错误图样,并引入切换门限完成SISO到HIHO的自适应切换,实现了基于码字可靠性的智能译码。仿真表明,对于TPC码(64,57)2,误码率为10-5时,改进算法在不减弱译码性能的前提下,复杂度仅为原算法的1/2。改进算法的提出及应用,将有利于航天测控设备小型化和国产化。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号