全文获取类型
收费全文 | 44364篇 |
免费 | 5192篇 |
国内免费 | 3525篇 |
专业分类
电工技术 | 2698篇 |
技术理论 | 2篇 |
综合类 | 4079篇 |
化学工业 | 1161篇 |
金属工艺 | 631篇 |
机械仪表 | 3565篇 |
建筑科学 | 2089篇 |
矿业工程 | 936篇 |
能源动力 | 365篇 |
轻工业 | 1182篇 |
水利工程 | 532篇 |
石油天然气 | 2585篇 |
武器工业 | 817篇 |
无线电 | 10331篇 |
一般工业技术 | 3366篇 |
冶金工业 | 269篇 |
原子能技术 | 143篇 |
自动化技术 | 18330篇 |
出版年
2024年 | 667篇 |
2023年 | 2245篇 |
2022年 | 2211篇 |
2021年 | 2571篇 |
2020年 | 2208篇 |
2019年 | 2346篇 |
2018年 | 1131篇 |
2017年 | 1472篇 |
2016年 | 1575篇 |
2015年 | 1748篇 |
2014年 | 2962篇 |
2013年 | 2537篇 |
2012年 | 2866篇 |
2011年 | 2792篇 |
2010年 | 2667篇 |
2009年 | 2819篇 |
2008年 | 2997篇 |
2007年 | 2827篇 |
2006年 | 2217篇 |
2005年 | 1868篇 |
2004年 | 1613篇 |
2003年 | 1224篇 |
2002年 | 983篇 |
2001年 | 777篇 |
2000年 | 637篇 |
1999年 | 556篇 |
1998年 | 478篇 |
1997年 | 405篇 |
1996年 | 330篇 |
1995年 | 281篇 |
1994年 | 270篇 |
1993年 | 198篇 |
1992年 | 151篇 |
1991年 | 116篇 |
1990年 | 130篇 |
1989年 | 148篇 |
1988年 | 26篇 |
1987年 | 9篇 |
1986年 | 15篇 |
1985年 | 1篇 |
1984年 | 2篇 |
1983年 | 2篇 |
1981年 | 1篇 |
1980年 | 1篇 |
1979年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 31 毫秒
991.
肇事车辆的锁定是智能交通系统中一个十分重要的问题,因此针对肇事车辆的锁定,提出了一种基于多层级联视觉注意模型的肇事车辆匹配方法.在模型的每一层中,基于传统视觉注意模型的思想,通过生成显著图的方式提取车辆的一个显著性特征,如颜色、车标,并将其与肇事车辆进行匹配,过滤掉特征不相似的车辆,经过多次显著性特征提取和匹配,最终获得唯一的肇事车辆.实验结果表明,该模型可以准确地从车辆数据库中锁定肇事车辆,且对光照变化和噪声有较强的鲁棒性. 相似文献
992.
993.
网络协议是网络通信中一系列标准的集合,未知协议的识别和分析对网络监管、保障网络安全具有重大意义。协议识别技术多种多样,但大都不适用于二进制的协议识别。在此针对现有的协议识别技术的局限性,提出了一种在双方单协议通信环境下的多种类型二进制数据帧的协议识别方法。该方法首先利用n-gram技术对数据帧进行分割,然后利用无监督的特征选择算法提取特征串集合,从而利用聚类算法实现协议消息的识别。最后在ICMP上对该方法进行评估,消息识别的准确率和召回率均可达到90%以上。 相似文献
994.
995.
基于PCA和SVM的普通话语音情感识别 总被引:1,自引:0,他引:1
在语音情感识别中,情感特征的选取与抽取是重要环节。目前,还没有非常有效的语音情感特征被提出。因此,在包含6种情感的普通话情感语料库中,根据普通话不同于西方语种的特点,选取了一些有效的情感特征,包含Mel频率倒谱系数、基频、短时能量、短时平均过零率和第一共振峰等,进行提取并计算得到不同的统计量;接着采用主成分分析(PCA)进行抽取;最后利用基于支持向量机(SVM)的语音情感识别系统进行分类。实验结果表明, 与其他一些重要的研究结果相比,该方法得到了较高的平均情感识别率, 且情感特征的选取、抽取及建模是合理、有效的。 相似文献
996.
为了预测无线城市接入中商圈的短时客流量,通过分析顾客购物行为模式,提出了一种基于停留时间和区间活跃度的身份识别方案,用于区分工作人员和顾客;采用二元线性回归方法对停留时间和活跃次数进行置信水平为95%的拟合,分析了不同拟合参数对预测的影响.实验结果表明:停留时间和活跃度用于区分身份信息合理有效,且在时间阈值为3小时,活跃度阈值为2次时,用小波神经网络预测效果最好. 相似文献
997.
模仿人类行为的 HTTP 洪水是一种分布式拒绝服务攻击。提出一种抵御方法,它包括三个关键点:使用会话号标示请求者身份,通过分析单位时间的请求消息序列发现傀儡主机,通过丢弃或修改傀儡主机的请求消息中断其攻击。基于该方法实现了一种软件防火墙,它包括统计模块和转发模块,统计模块用于发现傀儡主机,转发模块用于丢弃或修改傀儡主机的请求消息。防火墙部署在网站服务器上,管理员根据网站特征设置运行参数,能以较小的代价使服务器从HTTP洪水中脱困。 相似文献
998.
999.
1000.
不良文本识别的实际应用中,大多数文本之间总有交界甚至彼此掺杂,这种非线性不可分问题给不良文本识别带来了难度。应用 SVM 通过非线性变换可以使原空间转化为某个高维空间中的线性问题,而选择合适的核函数是 SVM 的关键。由于单核无法兼顾对独立的不良词汇和词汇组合的识别,使识别准确率不高,而且也无法兼顾召回率。针对不良文本识别的特定应用,依据 Mercer 定理结合线性核与多项式核提出了一种新的组合核函数,这种组合核函数能兼顾线性核与多项式核的优势,能够实现对独立的不良词汇以及词汇组合进行识别。在仿真实验中评估了线性核、齐次多项式核以及组合核函数,实验结果表明组合核函数的识别准确率与召回率都比较理想。 相似文献