全文获取类型
收费全文 | 38585篇 |
免费 | 1971篇 |
国内免费 | 1496篇 |
专业分类
电工技术 | 2883篇 |
技术理论 | 2篇 |
综合类 | 2980篇 |
化学工业 | 4734篇 |
金属工艺 | 2403篇 |
机械仪表 | 2749篇 |
建筑科学 | 3804篇 |
矿业工程 | 1984篇 |
能源动力 | 1003篇 |
轻工业 | 3752篇 |
水利工程 | 1507篇 |
石油天然气 | 2086篇 |
武器工业 | 399篇 |
无线电 | 3217篇 |
一般工业技术 | 2700篇 |
冶金工业 | 1687篇 |
原子能技术 | 494篇 |
自动化技术 | 3668篇 |
出版年
2024年 | 220篇 |
2023年 | 874篇 |
2022年 | 778篇 |
2021年 | 684篇 |
2020年 | 832篇 |
2019年 | 1108篇 |
2018年 | 1084篇 |
2017年 | 529篇 |
2016年 | 630篇 |
2015年 | 843篇 |
2014年 | 2029篇 |
2013年 | 1355篇 |
2012年 | 1447篇 |
2011年 | 1587篇 |
2010年 | 1516篇 |
2009年 | 1597篇 |
2008年 | 1544篇 |
2007年 | 1738篇 |
2006年 | 1697篇 |
2005年 | 1598篇 |
2004年 | 1465篇 |
2003年 | 1343篇 |
2002年 | 1153篇 |
2001年 | 1142篇 |
2000年 | 1240篇 |
1999年 | 1377篇 |
1998年 | 1213篇 |
1997年 | 1193篇 |
1996年 | 1056篇 |
1995年 | 1068篇 |
1994年 | 907篇 |
1993年 | 813篇 |
1992年 | 838篇 |
1991年 | 794篇 |
1990年 | 688篇 |
1989年 | 525篇 |
1988年 | 203篇 |
1987年 | 164篇 |
1986年 | 176篇 |
1985年 | 165篇 |
1984年 | 167篇 |
1983年 | 148篇 |
1982年 | 112篇 |
1981年 | 91篇 |
1980年 | 79篇 |
1979年 | 53篇 |
1978年 | 37篇 |
1965年 | 16篇 |
1964年 | 13篇 |
1957年 | 12篇 |
排序方式: 共有10000条查询结果,搜索用时 203 毫秒
931.
932.
933.
模糊C-均值(FCM)聚类算法的实现 总被引:11,自引:0,他引:11
传统的FCM算法能够将靠近边界的具有固有形状的两个簇合并成为一个大的簇.然而,对于一些稍微复杂的数据,如果没有其它的像去除小簇之类的机制的话,FCM算法很难将非常接近的类聚类到一起.给出的聚类算法是在传统FCM算法的循环之后添加了去除掉空簇的步骤,解决了上述很难将非常接近的类聚到一个簇中的问题.另外,为便于选出最优结果,在递归之后又添加了计算聚类有效性的步骤.最后用Java实现了该算法并在数据集上进行了实验,证实了改进方法的有效性. 相似文献
934.
近期校园网内频繁爆发一种叫ARP木马的网络病毒;严重影响了校园网的稳定和安全。该文介绍了ARP协议的工作过程以及ARP欺骗的原理,并提出了切实有效的防治ARP病毒的方法。 相似文献
935.
从页面设计和功能设计两个模块来阐述,提出了盲人数字图书馆的设计策略,旨在通过提高盲人数字图书馆的易访问性来使盲人和视障用户便利地访问网站,获取自己所需要的信息。 相似文献
936.
从页面设计和功能设计两个模块来阐述,提出了盲人数字图书馆的设计策略,旨在通过提高盲人数字图书馆的易访问性来使盲人和视障用户便利地访问网站,获取自己所需要的信息。 相似文献
937.
基于神经网络的入侵检测是常见的智能入侵检测方法,能够对网络内部、外部攻击进行防御。将神经网络和遗传算法相结合,采用改进适应度遗传算法优化神经网络。实验结果表明,该方法能够有效的提高系统的检测率,降低误报率。 相似文献
938.
孙惠芬 《数字社区&智能家居》2009,(18)
目前我国经济发展速度相对较快、大多数企业都实现了计算机办公,对于高技能的计算机人才需求增多。但是由于多数职业院校还是以传统教学在讲授计算机课,不能有效地发挥学生的主体性,积极性,特别是对于实践性比较强的计算机课。因此,本文着重介绍旨在提高学生实践操作能力的计算机教学模式。 相似文献
939.
基于某食品加工严格控制温度的需求,提出温度监测系统的总体设计方案,介绍在Matlab环境下串口中断通信的特点,详细描述基于事件驱动的串口中断通信的方法和步骤,最后给出具体的编程方法,并就如何修改回调函数提出几个需要关注的问题。该方法实用可靠,已成功应用。 相似文献
940.