首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   9615篇
  免费   1037篇
  国内免费   991篇
电工技术   420篇
综合类   1171篇
化学工业   194篇
金属工艺   130篇
机械仪表   412篇
建筑科学   878篇
矿业工程   102篇
能源动力   102篇
轻工业   78篇
水利工程   84篇
石油天然气   95篇
武器工业   137篇
无线电   3217篇
一般工业技术   401篇
冶金工业   85篇
原子能技术   580篇
自动化技术   3557篇
  2024年   38篇
  2023年   73篇
  2022年   144篇
  2021年   206篇
  2020年   202篇
  2019年   157篇
  2018年   184篇
  2017年   266篇
  2016年   292篇
  2015年   384篇
  2014年   608篇
  2013年   666篇
  2012年   764篇
  2011年   790篇
  2010年   640篇
  2009年   668篇
  2008年   641篇
  2007年   783篇
  2006年   711篇
  2005年   601篇
  2004年   502篇
  2003年   494篇
  2002年   381篇
  2001年   279篇
  2000年   249篇
  1999年   190篇
  1998年   138篇
  1997年   117篇
  1996年   101篇
  1995年   84篇
  1994年   64篇
  1993年   48篇
  1992年   29篇
  1991年   28篇
  1990年   14篇
  1989年   16篇
  1988年   8篇
  1987年   7篇
  1986年   5篇
  1985年   6篇
  1984年   12篇
  1983年   9篇
  1982年   3篇
  1981年   4篇
  1980年   7篇
  1979年   3篇
  1978年   3篇
  1977年   4篇
  1959年   9篇
  1954年   2篇
排序方式: 共有10000条查询结果,搜索用时 562 毫秒
131.
葛艺  黄文超 《计算机应用研究》2023,40(4):1189-1193+1202
随着安全协议形式化分析技术的不断发展,利用工具自动验证虽已得到实现,但建模环节仍需依赖专业人员手工建模,难度大且成本高,限制了此技术的进一步推广。为了提高建模的自动化程度,提出了依据安全协议代码进行形式化模型辅助生成的方案。首先,使用污点分析获取协议的通信流程,并且记录密码学原语操作;然后,根据通信流程之间的序列关系构建协议通信状态机;最终,根据目前主流的安全协议形式化分析工具Tamarin的模型语法生成形式化模型。实验结果表明,此方案可以生成形式化模型中的关键部分,提高了形式化建模的自动化程度,为形式化分析技术的推广作出贡献。  相似文献   
132.
为了解决现有无监督二元哈希方法由于存在较大量化损失而导致检索精度较低的问题,在CIBHash方法的基础上,提出了一种新的基于对比学习的无监督三元哈希方法——CUTHash,将三元哈希编码用于图像检索。具体来说,首先,使用融合了解耦对比损失的对比学习框架,在目标数据集上进行无监督的图像特征学习;接着,为了得到三元哈希编码,对学习到的图像特征使用平滑函数进行量化操作,解决离散函数量化后导致的零梯度问题;最后,应用改进后的对比损失,约束同属一张图像的增强视图的特征在哈希空间中尽可能地接近,从而使得三元哈希编码具有一定的辨识力,使其更好地应用于无监督图像检索任务。在CIFAR-10、NUS-WIDE、MSCOCO以及ImageNet100数据集上进行了大量对比实验,取得了较当前主流的无监督哈希方法更好的检索性能,从而验证了CUTHash方法的有效性。  相似文献   
133.
当前高性能计算机体系结构呈现多样性特征,给并行应用软件开发带来巨大挑战.采用领域特定语言OPS对高阶精度计算流体力学软件HNSC进行面向多平台的并行化,使用OPS API实现了代码的重构,基于OPS前后端自动生成了纯M PI、OpenM P、M PI+OpenM P和M PI+CUDA版本的可执行程序.在一个配有2块Intel Xeon CPU E5-2660 V3 CPU和1块NVIDIA Tesla K80 GPU的服务器上的性能测试表明,基于O PS自动生成的并行代码性能与手工并行代码的性能可比甚至更优,并且O PS自动生成的GPU并行代码相对于其CPU并行代码有明显的性能加速.测试结果说明,使用OPS等领域特定语言进行面向多平台的计算流体力学并行软件开发是一种可行且高效的途径.  相似文献   
134.
代码管理是软件开发过程的一个重要的环节,随着软件需求和功能的日益复杂,多分支开发场景越来越普遍,使得代码管理的难度直线上升,分支间代码漏合问题也应运而生,严重影响了开发的效率和版本的交付质量,本文根据个人的代码管理经验,对常用的分支管理模式进行了研究与分析,并主要基于分支开发、分支发布模式对多分支代码漏合问题进行了解决途径的研究.实践应用结果表明可以有效避免分支代码漏合问题,优化代码管理过程,提高整体代码管理的效率.  相似文献   
135.
Webshell是一种隐蔽性较高的Web攻击工具, 其作用是获取服务器的操作权限. 在编写Webshell时, 攻击者通过一系列免杀技术来绕过防火墙, 这导致现有方法检测Webshell的效果不佳. 针对这一现状, 本文从文本分类的角度出发, 提出一种基于Bi-GRU的Webshell检测方法. 首先将网页脚本文件进行编译, 得到opcode指令; 然后,通过word2vec算法将指令转换为特征向量; 最后, 使用多种深度学习模型进行训练, 以准确率、误报率、漏报率作为评估标准. 最终实验结果表明, Bi-GRU检测效果优于其他算法模型, 证明该算法是可行的.  相似文献   
136.
函数自动命名技术旨在为输入的源代码自动生成目标函数名,增强程序代码的可读性以及加速软件开发进程,是软件工程领域中一项重要的研究任务.现有基于机器学习的技术主要是通过序列模型对源代码进行编码,进而自动生成函数名,但存在长程依赖问题和代码结构编码问题.为了更好的提取程序中的结构信息和语义信息,本文提出了一个基于图卷积(Graph Convolutional Network,GCN)的神经网络模型—TrGCN(a Transformer and GCN based automatic method naming).TrGCN利用了Transformer中的自注意力机制来缓解长程依赖问题,同时采用Character-word注意力机制提取代码的语义信息.TrGCN引入了一种基于图卷积的AST Encoder结构,丰富了AST节点特征向量的信息,可以很好地对源代码结构信息进行建模.在实证研究中,使用了3个不同规模的数据集来评估TrGCN的有效性,实验结果表明TrGCN比当前广泛使用的模型code2seq和Sequence-GNNs能更好的自动生成函数名,其中F1分数分别提高了平均5.2%、2.1%.  相似文献   
137.
为了减少图像传感器视频数据的输出,提出了一种通过编码相邻两帧之间差值的无损视频压缩算法.算法首先将基于差分脉冲编码调制原理的差分操作在模拟域实现,减小了电路的复杂度.然后两帧之间的差值被基于块的无损压缩方案编码.实验结果证明,压缩后的图像数据可以被无损失的还原.通过对7个具有代表性的8位深度1280×720@60 fps的样本视频进行测试,在块大小为4×4和模式切换阈值为63时实现了最佳的压缩效果.在几乎没有光的条件下压缩率高达78.5%.在复杂运动场景下该算法压缩率为43.5%.提出的压缩算法更适用于长时间处于静止场景的视频录制.  相似文献   
138.
RS总线集成电路在航空航天及工业控制领域具有广泛的应用,随着集成电路硬件木马的检测成为研究热点,作为总线硬件木马研究领域的分支,其设计越来越受关注。在常规时序型硬件木马的基础上,针对RS232总线集成电路,设计一种基于可逆计数器的时序型总线硬件木马。采用Xillix公司的ISE软件在RTL层设计相应的RS232总线Verilog代码,并在常规和可逆时序型硬件木马触发阈值呈等差递增的条件下进行Modelsim仿真分析,结果表明,在总线功能需求复杂和传输数据较多的情况下,可逆时序型木马比常规时序型硬件木马具有灵活性和较低的触发率,隐蔽性更强。  相似文献   
139.
目前恶意代码出现频繁且抗识别性加强,现有基于签名的恶意代码检测方法无法识别未知与隐藏的恶意代码。提出一种结合动态行为和机器学习的恶意代码检测方法。搭建自动化分析Cuckoo沙箱记录恶意代码的行为信息和网络流量,结合Cuckoo沙箱与改进DynamoRIO系统作为虚拟环境,提取并融合恶意代码样本API调用序列及网络行为特征。在此基础上,基于双向门循环单元(BGRU)建立恶意代码检测模型,并在含有12 170个恶意代码样本和5 983个良性应用程序样本的数据集上对模型效果进行验证。实验结果表明,该方法能全面获得恶意代码的行为信息,其所用BGRU模型的检测效果较LSTM、BLSTM等模型更好,精确率和F1值分别达到97.84%和98.07%,训练速度为BLSTM模型的1.26倍。  相似文献   
140.
魏敏  张丽萍 《计算机应用研究》2021,38(11):3215-3221,3230
开源软件的成功推动了软件产业的蓬勃发展,大量代码资源为代码搜索创造了条件.如何通过代码搜索技术找到需求代码成为一个重要问题.为了更好地推进后续研究工作,首先对代码搜索相关概念及研究趋势进行介绍和说明;其次对使用不同技术的代码搜索研究工作进行综述,包括基于信息检索、查询和代码描述增强、程序特征分类以及深度学习等方面,并进一步总结归纳不同方法的优缺点;接下来针对代码搜索技术所应用的多个领域进行介绍,包括程序合成、代码推荐与补全和代码风格改善等方面;最后分析现阶段代码搜索面临的主要问题,为未来该方向的发展提供一定的参考与建议.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号