首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   5076篇
  免费   1188篇
  国内免费   861篇
电工技术   209篇
综合类   633篇
化学工业   188篇
金属工艺   105篇
机械仪表   116篇
建筑科学   170篇
矿业工程   40篇
能源动力   38篇
轻工业   24篇
水利工程   33篇
石油天然气   28篇
武器工业   229篇
无线电   1317篇
一般工业技术   234篇
冶金工业   53篇
原子能技术   15篇
自动化技术   3693篇
  2024年   11篇
  2023年   132篇
  2022年   228篇
  2021年   263篇
  2020年   248篇
  2019年   213篇
  2018年   221篇
  2017年   250篇
  2016年   228篇
  2015年   294篇
  2014年   443篇
  2013年   409篇
  2012年   488篇
  2011年   533篇
  2010年   434篇
  2009年   400篇
  2008年   421篇
  2007年   446篇
  2006年   340篇
  2005年   307篇
  2004年   192篇
  2003年   172篇
  2002年   93篇
  2001年   70篇
  2000年   73篇
  1999年   36篇
  1998年   27篇
  1997年   30篇
  1996年   22篇
  1995年   20篇
  1994年   12篇
  1993年   14篇
  1992年   6篇
  1991年   13篇
  1990年   7篇
  1989年   3篇
  1988年   9篇
  1987年   1篇
  1986年   1篇
  1985年   2篇
  1984年   1篇
  1983年   2篇
  1982年   1篇
  1981年   1篇
  1980年   1篇
  1979年   2篇
  1978年   1篇
  1977年   3篇
  1973年   1篇
排序方式: 共有7125条查询结果,搜索用时 15 毫秒
1.
Aiming at the performance degradation of the existing presentation attack detection methods due to the illumination variation, a two-stream vision transformers framework (TSViT) based on transfer learning in two complementary spaces is proposed in this paper. The face images of RGB color space and multi-scale retinex with color restoration (MSRCR) space are fed to TSViT to learn the distinguishing features of presentation attack detection. To effectively fuse features from two sources (RGB color space images and MSRCR images), a feature fusion method based on self-attention is built, which can effectively capture the complementarity of two features. Experiments and analysis on Oulu-NPU, CASIA-MFSD, and Replay-Attack databases show that it outperforms most existing methods in intra-database testing and achieves good generalization performance in cross-database testing.  相似文献   
2.
针对网络控制系统受欺骗攻击问题,提出了事件触发器与安全控制器协同设计策略。提出了离散事件触发机制,克服了连续事件触发机制需要新增专用硬件且需要复杂计算避免芝诺现象局限。建立了有机融合欺骗攻击、事件触发机制、网络诱导延时及外部扰动多约束参数的闭环系统时滞模型,推导出了欺骗攻击下事件触发控制系统渐近稳定的充分条件,得到了事件触发器与安全控制器的协同设计条件。仿真验证了方法的有效性。  相似文献   
3.
文本情感分析是自然语言处理领域的一个重要分支,广泛应用于舆情分析和内容推荐等方面,是近年来的研究热点。根据使用的不同方法,将其划分为基于情感词典的情感分析方法、基于传统机器学习的情感分析方法、基于深度学习的情感分析方法。通过对这三种方法进行对比,分析其研究成果,并对不同方法的优缺点进行归纳总结,介绍相关数据集和评价指标及应用场景,对情感分析子任务进行简单概括,发现将来的情感分析问题的研究趋势及应用领域,并为研究者在相关领域方面提供一定的帮助和指导。  相似文献   
4.
机电混合式有载分接开关在抑制燃弧功率、降低过渡损耗等方面,成为优化机械式有载分接开关性能的解决方案。为深刻理解机电混合式有载分接开关工作原理,验证控制策略的可行性,进行了多仿真平台研究。分别建立了基于Matlab的离线仿真、基于dSPACE的半实物仿真及基于Matlab/dSPACE/RTDS的实时仿真模型,对切换开关时序及功率器件控制策略进行了仿真计算。分别搭建了常规基于过渡电阻的有载分接开关样机以及基于晶闸管的机电混合式有载分接开关试验样机,通过对比测试结果,机电混合式拓扑结构可有效抑制电弧,过渡损耗约为常规开关损耗的1/20,并可辨识各开关动作位置,与仿真结果具有一致性。  相似文献   
5.
近年来,窃密攻击成为了最严重的网络安全威胁之一.除了恶意软件,人也可以成为窃密攻击的实施主体,尤其是组织或企业的内部人员.由人实施的窃密很少留下明显的异常痕迹,给真实场景中攻击的及时发现和窃密操作的分析还原带来了挑战.提出了一个方法,将每个用户视为独立的主体,通过对比用户当前行为事件与其历史正常行为的偏差检测异常,以会话为单元的检测实现了攻击发现的及时性,采用无监督算法避免了对大量带标签数据的依赖,更能适用于真实场景.对算法检测为异常的会话,进一步提出事件链构建方法,一方面还原具体窃密操作,另一方面通过与窃密攻击模式对比,更精确地判断攻击.在卡内基梅隆大学的CERT内部威胁数据集上进行了实验,结果达到99%以上的准确率,且可以做到无漏报、低误报,证明了方法的有效性和优越性.  相似文献   
6.
针对当前黑盒环境中,主流的图像对抗攻击算法在有限的目标模型访问查询次数条件下攻击准确率低的问题,提出一种基于目标特征和限定区域采样的目标攻击算法.首先根据原始图像和目标图像生成初始对抗样本;然后在Simplex-mean噪声区域中进行扰动采样,并根据对抗样本和原始图像差异度以及目标特征区域位置决定扰动大小;最后将扰动作用于初始对抗样本中,使新的对抗样本在保持对抗性的同时缩小与原始图像的差异度.以常见的图像分类模型InceptionV3和VGG16等为基础,在相同的目标模型访问查询,以及与对抗样本和原始图像的l2距离小于55.89的条件下,采用BBA等算法对同一图像集和目标集进行攻击.实验结果表明,在同样的目标模型访问查询和l2=55.89的限制条件下,不超过5 000次目标查询时,在InceptionV3模型上该算法的攻击准确率比同类攻击算法提升至少50%.  相似文献   
7.
在信息技术革命的推动下,空袭和反空袭作战模式以及相应的战争形态发生了巨大变化。一方面随着无人机武器的高速发展,无人机将可能成为未来空天战场的主力力量;另一方面,随着我军现代化程度的提升,火力装备水平和信息化电子对抗手段都有了质的飞跃,具备了“电火一体”抗击无人机的作战能力。同时由于信息技术的发展,使得战场态势复杂且瞬息万变,增加指挥员对无人机拦截打击排序的困难,所以建立一种科学实用的电火一体抗击典型无人机的拦截打击排序模型显得尤为重要。  相似文献   
8.
In this study, fluid flow over an array of eight, 0.029 m × 0.029 m, square cross‐section cylinders in an octagonal configuration is studied numerically. The mean force coefficients (drag and lift) and the vortex formation characteristics of the array are calculated numerically by utilizing a three‐dimensional large eddy simulation mathematical model for turbulence. The numerical simulation is performed with commercial software ANSYS Fluent 19R1. To investigate the parametric influences, three spacings between the cylinders (0.07, 0.14, and 0.2 m), two array attack angles (0° and 15°), and two Reynolds numbers (4060 and 45 800) are considered. The results comprise flow patterns and force coefficients' variations with Reynolds numbers. The lift force of the downstream cylinder reaches its maximum at α = 15°, and the drag force of the upstream cylinders finds its peak at α = 0°. It is observed through velocity and viscosity contour plots that vortex formation length near the cylinder increases at higher Reynolds number. Velocity vector plots are also presented to show fluid flow behavior near the cylinder. Furthermore, the predicted mean forces on the cylinders are slightly different for different Reynolds numbers, spacings, and angles of attack.  相似文献   
9.
针对视觉跟踪系统中常用的模板处理方法很难 适应目标外观和视频背景不断变化的不足,提出一种基于多层字典的自重构 目标跟踪算法。通过构建多层字典,分别从时间和 空间上增强目标描述能力,既可以刻画目标局部细节,又蕴含了目标整体信息;在跟踪过程 中,模板可以利 用多层字典根据前景和背景的复杂性自适应地分裂与分并,分裂出多个跟踪器从不同角度进 行跟踪,有效地 提高定位精度,也可以合并子模板以达到降低系统的计算负荷。定性和定量分析的实验结果 表明,本文算法具 有良好的跟踪精度和运行效率,可以较好地应对变化与遮挡。  相似文献   
10.
李馥娟  王群 《电信科学》2018,34(12):33-45
Rootkit是一类能够攻击系统内核且实现深度隐藏的恶意代码,已对网络安全造成了严重威胁。首先,介绍了Rootkit/Bootkit的基本特征,对比分析了用户模式和内核模式下Rootkit攻击的特点;接着,重点剖析了 Rootkit 攻击涉及的挂钩、DKOM 和虚拟化技术的实现原理及工作机制;最后,结合具体的攻击行为讨论了针对Rootkit攻击的主要检测方法和防御技术。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号