全文获取类型
收费全文 | 6539篇 |
免费 | 596篇 |
国内免费 | 697篇 |
专业分类
电工技术 | 714篇 |
技术理论 | 1篇 |
综合类 | 437篇 |
化学工业 | 106篇 |
金属工艺 | 39篇 |
机械仪表 | 464篇 |
建筑科学 | 793篇 |
矿业工程 | 183篇 |
能源动力 | 41篇 |
轻工业 | 191篇 |
水利工程 | 99篇 |
石油天然气 | 49篇 |
武器工业 | 12篇 |
无线电 | 751篇 |
一般工业技术 | 158篇 |
冶金工业 | 66篇 |
原子能技术 | 5篇 |
自动化技术 | 3723篇 |
出版年
2024年 | 42篇 |
2023年 | 159篇 |
2022年 | 136篇 |
2021年 | 229篇 |
2020年 | 214篇 |
2019年 | 277篇 |
2018年 | 183篇 |
2017年 | 233篇 |
2016年 | 220篇 |
2015年 | 219篇 |
2014年 | 501篇 |
2013年 | 318篇 |
2012年 | 465篇 |
2011年 | 489篇 |
2010年 | 464篇 |
2009年 | 519篇 |
2008年 | 704篇 |
2007年 | 713篇 |
2006年 | 444篇 |
2005年 | 334篇 |
2004年 | 274篇 |
2003年 | 178篇 |
2002年 | 125篇 |
2001年 | 78篇 |
2000年 | 64篇 |
1999年 | 43篇 |
1998年 | 32篇 |
1997年 | 35篇 |
1996年 | 24篇 |
1995年 | 21篇 |
1994年 | 17篇 |
1993年 | 14篇 |
1992年 | 17篇 |
1991年 | 17篇 |
1990年 | 11篇 |
1989年 | 11篇 |
1988年 | 1篇 |
1987年 | 2篇 |
1986年 | 2篇 |
1983年 | 1篇 |
1965年 | 2篇 |
排序方式: 共有7832条查询结果,搜索用时 140 毫秒
101.
102.
大数据正在改变着我们的生活,也在改变着企业的运营模式,数据已经慢慢成为企业的核心资产、战略资源。数据在被深度挖掘、共享应用的同时,也成为不法分子盗取的主要目标,因此数据安全已经成为网络安全的重要组成部分。本论文立足于数据被访问过程中可能出现的泄露场景,基于任何一次数据访问过程中的5W1H六要素,利用聚类和标签算法构建一种实时的数据异常访问综合分析方法。 相似文献
103.
104.
105.
106.
107.
《石油机械》2017,(1):70-74
在利用关联规则进行故障信息挖掘时,需要将连续型数据离散化和区间化。离散化效果决定了关联规则挖掘的效果,传统的均匀区段划分法忽略了数据的分布特点,加权划分法和模糊指数法均存在权值选择问题。鉴于此,提出基于符号聚合近似(SAX)的关联规则挖掘方法。首先对振动信号进行特征提取,然后利用SAX方法自适应对特征值数据离散化,从而实现关联规则挖掘,进行故障分析和信息提取,最后利用挖掘结果进行故障诊断。转子故障模拟试验分析结果表明:与等宽度和等密度离散化方法相比,该方法可以更好地进行数据离散化,实现故障信息挖掘和诊断。基于SAX的关联规则挖掘方法对试验数据和真实设备之间的数据通用具有良好的鲁棒性,便于进行实际应用。 相似文献
108.
针对传统的网络可靠度挖掘精确度较低,且过程较为复杂的问题,提出一种灰色系统理论下复杂网络可靠性度量挖掘方法,首先利用优化、动态优化、量化、因素分析以及思想开发构建灰色系统理论模型,并计算复杂网络的广播与单播模式的连通可靠度,再通过周期数据延时所确定的可靠度、周期数据的正确可靠度、非周期数据的延时确认可靠度、非周期数据的确认可靠度、数据延时的确认可靠性、数据延时的确认可靠性和流数据信息的完整可靠度,利用7个可靠性参数,对复杂网络的可靠性度量挖掘.仿真结果表明,所提方法挖掘的准确度较高、过程简单,具有较好鲁棒性,可为网络安全防护工作提供有效参考. 相似文献
109.
110.
根据建构主义学习理论,认知思维是一个反复、渐进的过程。为了解和跟踪学生对知识点掌握的程度,以数据库课程SQL在线测试系统为例,使用隐马尔可夫模型建立学习模型。通过对学习反馈信息进行解码,挖掘和发现隐藏的状态转移信息。实验结果表明,模型揭示的状态转移信息更好地帮助教师了解学生对知识点的掌握程度。 相似文献