全文获取类型
收费全文 | 196篇 |
免费 | 26篇 |
国内免费 | 16篇 |
专业分类
电工技术 | 6篇 |
综合类 | 17篇 |
化学工业 | 5篇 |
金属工艺 | 10篇 |
机械仪表 | 50篇 |
建筑科学 | 21篇 |
矿业工程 | 2篇 |
能源动力 | 3篇 |
轻工业 | 20篇 |
水利工程 | 7篇 |
武器工业 | 1篇 |
无线电 | 26篇 |
一般工业技术 | 9篇 |
冶金工业 | 4篇 |
原子能技术 | 1篇 |
自动化技术 | 56篇 |
出版年
2023年 | 2篇 |
2022年 | 4篇 |
2021年 | 2篇 |
2020年 | 3篇 |
2019年 | 11篇 |
2018年 | 8篇 |
2017年 | 9篇 |
2016年 | 8篇 |
2015年 | 16篇 |
2014年 | 9篇 |
2013年 | 10篇 |
2012年 | 17篇 |
2011年 | 12篇 |
2010年 | 11篇 |
2009年 | 7篇 |
2008年 | 16篇 |
2007年 | 8篇 |
2006年 | 7篇 |
2005年 | 3篇 |
2004年 | 5篇 |
2003年 | 1篇 |
2002年 | 2篇 |
2001年 | 20篇 |
2000年 | 2篇 |
1999年 | 5篇 |
1998年 | 7篇 |
1997年 | 5篇 |
1996年 | 6篇 |
1995年 | 3篇 |
1994年 | 2篇 |
1993年 | 4篇 |
1992年 | 1篇 |
1991年 | 1篇 |
1990年 | 3篇 |
1988年 | 2篇 |
1987年 | 2篇 |
1985年 | 2篇 |
1983年 | 1篇 |
1959年 | 1篇 |
排序方式: 共有238条查询结果,搜索用时 584 毫秒
11.
一种限定性的双层贝叶斯分类模型 总被引:29,自引:1,他引:28
朴素贝叶斯分类模型是一种简单而有效的分类方法,但它的属性独立性假设使其无法表达属性变量间存在的依赖关系,影响了它的分类性能.通过分析贝叶斯分类模型的分类原则以及贝叶斯定理的变异形式,提出了一种基于贝叶斯定理的新的分类模型DLBAN(double-level Bayesian network augmented naive Bayes).该模型通过选择关键属性建立属性之间的依赖关系.将该分类方法与朴素贝叶斯分类器和TAN(tree augmented naive Bayes)分类器进行实验比较.实验结果表明,在大多数数据集上,DLBAN分类方法具有较高的分类正确率. 相似文献
12.
TAN算法是一种针对复杂数据且在实际中具有极强的学习能力的有效算法,它已被广泛应用于数据挖掘、机器学习和模式识别领域。由于现实世界中的数据大多是不完全数据,研究了怎样使TAN有效地从不完全数据中学习。首先,用一种有效的方法直接从不完全数据中估计条件互信息,然后应用估计条件互信息法去扩展基本的TAN算法来处理不相关数据,最后实验比较了扩展的TAN算法和基本的TAN算法。实验结果表明,在大多数不完全数据集合上扩展的TAN算法精确性明显高于基本的TAN算法。虽然扩展的TAN算法时间复杂度高于基本的TAN算法,但在可接受范围之内。此估计条件互信息的方法能够容易地和其它技术相结合来进一步提高TAN算法的性能。 相似文献
13.
14.
谈心是解决思想问题的一种行之有效的方法,目的是推心置腹,交流思想,解除疙瘩,催人奋发,形成强大的凝聚力和向心力。但是,有的带兵人把谈心视为一种空洞的说教,存在着“我讲你听,我打你通”的现象,难以收到谈心效果。因此,作为新时期部队的带兵人,必须掌握一定的谈心艺术。 首先,谈心要选准时机,“对症 相似文献
15.
16.
17.
营销是企业经营活动的一个重要职能,是企业对外服务的窗口。电子商务作为Internet上的商务活动,由此进行的营销活动称为网络营销。 一、网络营销基本概念 “网络营销”的主体在这里不是指网上销售,也不仅仅涉及支付和配送。网络营销是指利用因特网技术,最大程度满足客户需求,以达到开拓市场、增加盈利目标的经营过程。网络营销的实质是客户需求管理,即利用因特网技术对售前、售中、售后各个环节跟踪、分析,并最大限度满足客户需求。 网络营销是一个广泛的概念其中硬件环境应具备Internet的信息高速公路、数字电视网、电子支付方… 相似文献
18.
根据工厂实际,将数控及PLC技术应用推广的重点放在依靠自身力量开发用于活塞、气缸套加工的专用设备上,研制了多种应用经济型数控及PLC技术的专用设备,并以这些设备为主组建了多条生产线,取得了较好的效益。 相似文献
19.
20.
内网安全经过多年发展已日渐丰富,包括了身份认证、授权管理、数据保密和监控审计4大领域,论文通过对目前主要的内网安全数据保密关键技术讨论和分析,给出了不同内网安全数据保密技术的优缺点,并对其应用领域进行了讨论。 相似文献