全文获取类型
收费全文 | 3455篇 |
免费 | 200篇 |
国内免费 | 175篇 |
专业分类
电工技术 | 73篇 |
综合类 | 167篇 |
化学工业 | 167篇 |
金属工艺 | 158篇 |
机械仪表 | 216篇 |
建筑科学 | 219篇 |
矿业工程 | 27篇 |
能源动力 | 44篇 |
轻工业 | 104篇 |
水利工程 | 7篇 |
石油天然气 | 56篇 |
武器工业 | 10篇 |
无线电 | 370篇 |
一般工业技术 | 168篇 |
冶金工业 | 20篇 |
原子能技术 | 17篇 |
自动化技术 | 2007篇 |
出版年
2023年 | 16篇 |
2022年 | 18篇 |
2021年 | 30篇 |
2020年 | 40篇 |
2019年 | 49篇 |
2018年 | 43篇 |
2017年 | 62篇 |
2016年 | 82篇 |
2015年 | 103篇 |
2014年 | 159篇 |
2013年 | 142篇 |
2012年 | 190篇 |
2011年 | 230篇 |
2010年 | 184篇 |
2009年 | 175篇 |
2008年 | 193篇 |
2007年 | 241篇 |
2006年 | 226篇 |
2005年 | 212篇 |
2004年 | 166篇 |
2003年 | 187篇 |
2002年 | 133篇 |
2001年 | 89篇 |
2000年 | 90篇 |
1999年 | 80篇 |
1998年 | 88篇 |
1997年 | 63篇 |
1996年 | 74篇 |
1995年 | 65篇 |
1994年 | 51篇 |
1993年 | 28篇 |
1992年 | 35篇 |
1991年 | 23篇 |
1990年 | 13篇 |
1989年 | 14篇 |
1988年 | 12篇 |
1986年 | 9篇 |
1985年 | 13篇 |
1984年 | 16篇 |
1983年 | 26篇 |
1982年 | 23篇 |
1981年 | 23篇 |
1980年 | 20篇 |
1979年 | 17篇 |
1978年 | 18篇 |
1977年 | 15篇 |
1976年 | 14篇 |
1975年 | 7篇 |
1974年 | 8篇 |
1973年 | 9篇 |
排序方式: 共有3830条查询结果,搜索用时 15 毫秒
81.
The formal specification of design patterns is central to pattern research and is the foundation of solving various pattern-related problems.In this paper,we propose a metamodeling approach for pattern specification,in which a pattern is modeled as a meta-level class and its participants are meta-level references.Instead of defining a new metamodel,we reuse the Unified Modeling Language(UML)metamodel and incorporate the concepts of Variable and Set into our approach,which are unavailable in the UML but essential for pattern specification.Our approach provides straightforward solutions for pattern-related problems,such as pattern instantiation,evolution,and implementation.By integrating the solutions into a single framework,we can construct a pattern management system,in which patterns can be instantiated,evolved,and implemented in a correct and manageable way. 相似文献
82.
董忠 《自动化与仪器仪表》2010,(6):7-8,29
网络入侵检测是网络安全领域研究的热点问题,通过应用分组交换检测机制和Markov链,提出基于Snort系统的IDS模型,设计Snort系统规则库和检测引擎。分析结果表明,改进模型和方法可以提高网络入侵检测中海量数据的检测准确率和效率。 相似文献
83.
提出了一种基于主曲线(principal curves)的微阵列数据分类方法(PC)。主曲线是第一主成分的非线性推广,它是数据集合的“骨架”,数据集合是主曲线的“云”。基于主曲线的微阵列数据分类方法,首先利用专门设计的算法在训练数据集上计算出每类样本的主曲线,然后根据测试样本与各类样本主曲线距离的期望方差来确定测试样本所属的类别。实验结果表明,该分类方法在进行小样本微阵列数据分类时性能优于现有的方法。 相似文献
84.
支持向量机在小样本模式识别领域具有优势,但其性能评估及核参数、正则化参数的选择尚未有标准算法.将受试者操作特性曲线(Receiver Operating Characteristic,ROC)引入支持向量机分类性能分析和建模参数优化问题.在核参数及正则化参数所构成的二维空间中,调整模型参数阈值描绘ROC曲线,通过比较不同分类器ROC曲线下面积实现模型的性能分析,研究了基于ROC曲线最佳工作点的模型优化问题.工程实例表明,ROC曲线下面积有效地量化了模型的识别性能,并给出了一定寻优范围内的模型参数最优点,可以在SVM模型参数优化问题中推广应用. 相似文献
85.
86.
字符串匹配是判断模式串(短串)是否是文本串(长串)的子串。KR算法是一种随机串匹配算法,详细介绍KR串匹配算法的算法描述及代码实现过程,并对该算法进行测试,讨论该算法的实现效率。 相似文献
87.
耿超 《计算机光盘软件与应用》2011,(17)
本文介绍了神经网络、数字识别的相关内容及其概念,在此基础上重点研究了基于神经网络的数字识别系统。本文对基于神经网络的数字识别系统包含的功能,以及每个功能模块所使用的技术进行了阐述。最后对基于神经网络的数字识别系统所具有的优点进行了分析和讨论。 相似文献
88.
万姝伊 《计算机光盘软件与应用》2011,(21)
随着我国科学技术的不断发展,计算机与网络的应用越来越广泛,但是随之而来的网络安全问题已不容忽视。随着攻击手段与方法的日益复杂,传统的静态防御技术已经明显落后。本文结合当前计算机发展实际,对入侵检测系统(Intrusion Detection System)以及相关模式匹配算法进行分析与阐述。 相似文献
89.
支持向量机C-SVM及υ-SVM是目前两种最为成熟的模型,但是从形式到算法、从参数特性到参数含义,它们都相互不同,这给人们的选择带来不便。为了将这两种SVM模型统一起来,提出一种新的模型Cυ-SVM,并依据统计学习理论,研究它的解的特性。给出了新模型解的完备性条件,找出它的解及其相应的算法,并指出了υ/C既是边界支持向量个数的上界,又是支持向量总数的下界。参数设置说明,新模型完全可以实现旧模型的所有功能,而新的算法更加方便诸如文本自动分类等领域的使用。 相似文献
90.