全文获取类型
收费全文 | 65987篇 |
免费 | 8293篇 |
国内免费 | 6508篇 |
专业分类
电工技术 | 5214篇 |
技术理论 | 9篇 |
综合类 | 7356篇 |
化学工业 | 1500篇 |
金属工艺 | 711篇 |
机械仪表 | 3866篇 |
建筑科学 | 2370篇 |
矿业工程 | 1558篇 |
能源动力 | 768篇 |
轻工业 | 770篇 |
水利工程 | 1401篇 |
石油天然气 | 2903篇 |
武器工业 | 795篇 |
无线电 | 10559篇 |
一般工业技术 | 3085篇 |
冶金工业 | 1327篇 |
原子能技术 | 755篇 |
自动化技术 | 35841篇 |
出版年
2024年 | 212篇 |
2023年 | 852篇 |
2022年 | 1734篇 |
2021年 | 2202篇 |
2020年 | 2317篇 |
2019年 | 1832篇 |
2018年 | 1654篇 |
2017年 | 2040篇 |
2016年 | 2323篇 |
2015年 | 2712篇 |
2014年 | 4377篇 |
2013年 | 4008篇 |
2012年 | 4773篇 |
2011年 | 5231篇 |
2010年 | 4124篇 |
2009年 | 4092篇 |
2008年 | 4686篇 |
2007年 | 5170篇 |
2006年 | 4431篇 |
2005年 | 4038篇 |
2004年 | 3500篇 |
2003年 | 3012篇 |
2002年 | 2308篇 |
2001年 | 1832篇 |
2000年 | 1566篇 |
1999年 | 1107篇 |
1998年 | 830篇 |
1997年 | 716篇 |
1996年 | 594篇 |
1995年 | 497篇 |
1994年 | 374篇 |
1993年 | 269篇 |
1992年 | 185篇 |
1991年 | 186篇 |
1990年 | 138篇 |
1989年 | 110篇 |
1988年 | 90篇 |
1987年 | 74篇 |
1986年 | 65篇 |
1985年 | 90篇 |
1984年 | 61篇 |
1983年 | 75篇 |
1982年 | 65篇 |
1981年 | 40篇 |
1980年 | 22篇 |
1979年 | 38篇 |
1978年 | 12篇 |
1977年 | 21篇 |
1976年 | 18篇 |
1975年 | 11篇 |
排序方式: 共有10000条查询结果,搜索用时 296 毫秒
991.
数据挖掘常用聚类算法研究 总被引:2,自引:0,他引:2
信息社会的发展,使数据量以前所未有的速度在增长,因此从海量数据中获取有用的知识和信息就变得越来越重要。数据挖掘是一种综合多领域知识而形成的数据分析技术,能够从大量数据中获取有价值的知识并为决策提供支持。聚类分析算法是数据挖掘中的一个核心内容,也是目前研究的一个热点。该文首先讲述了基于划分的聚类算法、基于分层的聚类算法、基于密度的聚类算法和基于网格的聚类算法等常用的聚类分析算法,并分析了其特点;然后通过举例详细描述了最近邻聚类算法的操作过程。聚类算法的总结,对聚类的研究和发展具有积极意义。 相似文献
992.
数据库关联规则挖掘算法研究 总被引:1,自引:0,他引:1
刘晓慧 《数字社区&智能家居》2014,(6):3721-3723
该文介绍了数据挖掘、关联规则相关概念,分析了经典的挖掘布尔关联规则频繁项集的算法-Apriori算法,阐述了关联规则的生成过程,并通过实例进行验证。针对Apriori算法的缺陷进行了分析并列举了几种算法优化方法。 相似文献
993.
张瑶 《网络安全技术与应用》2014,(8):240-240
移动互联网时代移动数据流量激烈增长,wiFi成为了重要的移动互联网接入业务,是日益构成移动互联网的重要组成部分。运营商要把移动数据网和WIFi视为一个网络整体,促进无线未来的发展。 相似文献
994.
随着信息技术的不断发展,数据挖掘在我们的工作和生活中的应用也越来越广泛,目前聚类算法在数据挖掘中则是一个热点研究领域。本文深入研究了现阶段比较成熟的几种聚类算法,总结了这些算法的优缺点以及适用范围,提出用来评价聚类算法性能优劣的指标,也是今后聚类算法研究的出发点。 相似文献
995.
刘林 《网络安全技术与应用》2014,(9):185-186
auhtorware是用来开发多媒体应用程序的设计软件.本文以一个院级获奖作品为例介绍了使用authorware开发一个多媒体课件的关键技术,如交互技术,外部程序调用技术,界面设计技术等. 相似文献
996.
谭鹤毅 《网络安全技术与应用》2014,(5):132-132
信息化时代的最显著特征就是数据化趋向明显,也可以说信息化时代就是大数据时代,数据潜移默化的出现在我们的生活中,构成多样的数据集合.而数据在某种情况下,又是一种无形的资产,由此带来的安全性思考也逐渐引起现代人的重视.我国基于数据安全而形成的数据库安全防御体系也逐渐完善,在数据安全方面发挥着重要的作用.本文主要针对大数据背景下,数据库安全保障体系的建立进行分析,探究我国数据库安全保障体系的建设工作,从而促进我国数据信息的安全与保密. 相似文献
997.
998.
We consider large N,T panel data models with fixed effects, a common factor allowing for cross‐section dependence, and persistent data and shocks, which are assumed fractionally integrated. In a basic setup, the main interest is on the fractional parameter of the idiosyncratic component, which is estimated in first differences after factor removal by projection on the cross‐section average. The pooled conditional‐sum‐of‐squares estimate is consistent but the normal asymptotic distribution might not be centred, requiring the time series dimension to grow faster than the cross‐section size for correction. We develop tests of homogeneity of dynamics, including the degree of integration, that have no trivial power under local departures from the null hypothesis of a non‐negligible fraction of cross‐section units. A simulation study shows that our estimates and tests have good performance even in moderately small panels. 相似文献
999.
着重介绍红外探测系统的总体设计思想、微弱信号的检测技术及检测系统的软、硬件设计,对如何应用单片机ATMEGA16芯片作微控制器,来完成数据的采集、处理判断、数据的显示和传输等一系列功能作了重点的阐述和分析.针对目前大多数设备不具备数据传输这一特性,重点对RS485总线方式作了阐述,并采用了RBF神经网络的方法对温度进行了补偿,提高了测量精度,达到了理想的效果. 相似文献
1000.
随着人类社会的发展,利用计算机设备实现生产过程的自动化成为提高生产力、减轻劳动强度的有效手段。由于大量设备的使用,必须随时了解实际情况,因此要对实时工作进行监视,并通过计算机辅助数据采集过程实现对数据的自动处理,并获得有关信息实现实时监控和串口通信过程。 相似文献