全文获取类型
收费全文 | 4774篇 |
免费 | 354篇 |
国内免费 | 323篇 |
专业分类
电工技术 | 126篇 |
技术理论 | 1篇 |
综合类 | 149篇 |
化学工业 | 1044篇 |
金属工艺 | 222篇 |
机械仪表 | 298篇 |
建筑科学 | 240篇 |
矿业工程 | 18篇 |
能源动力 | 508篇 |
轻工业 | 154篇 |
水利工程 | 20篇 |
石油天然气 | 40篇 |
武器工业 | 20篇 |
无线电 | 701篇 |
一般工业技术 | 697篇 |
冶金工业 | 36篇 |
原子能技术 | 40篇 |
自动化技术 | 1137篇 |
出版年
2024年 | 1篇 |
2023年 | 175篇 |
2022年 | 128篇 |
2021年 | 182篇 |
2020年 | 213篇 |
2019年 | 194篇 |
2018年 | 82篇 |
2017年 | 132篇 |
2016年 | 189篇 |
2015年 | 188篇 |
2014年 | 331篇 |
2013年 | 371篇 |
2012年 | 446篇 |
2011年 | 483篇 |
2010年 | 404篇 |
2009年 | 453篇 |
2008年 | 301篇 |
2007年 | 357篇 |
2006年 | 268篇 |
2005年 | 131篇 |
2004年 | 64篇 |
2003年 | 57篇 |
2002年 | 73篇 |
2001年 | 52篇 |
2000年 | 44篇 |
1999年 | 39篇 |
1998年 | 25篇 |
1997年 | 13篇 |
1996年 | 19篇 |
1995年 | 7篇 |
1994年 | 12篇 |
1993年 | 7篇 |
1992年 | 7篇 |
1991年 | 2篇 |
1990年 | 1篇 |
排序方式: 共有5451条查询结果,搜索用时 46 毫秒
31.
32.
植物抗性基因识别中的随机森林分类方法 总被引:2,自引:0,他引:2
为了解决传统基于同源序列比对的抗性基因识别方法中假阳性高、无法发现新的抗性基因的问题,提出了一种利用随机森林分类器和K-Means聚类降采样方法的抗性基因识别算法。针对目前研究工作中挖掘盲目性大的问题,进行两点改进:引入了随机森林分类器和188维组合特征来进行抗性基因识别,这种基于样本统计学习的方法能够有效地捕捉抗性基因内在特性;对于训练过程中存在的严重类别不平衡现象,使用基于聚类的降采样方法得到了更具代表性的训练集,进一步降低了识别误差。实验结果表明,该算法可以有效地进行抗性基因的识别工作,能够对现有实验验证数据进行准确的分类,并在反例集上也获得了较高的精度。 相似文献
33.
随着互联网技术的发展和安全形势的变化,恶意软件的数量呈指数级增长,恶意软件的变种更是层出不穷,传统的鉴别方法已经不能及时有效的处理这种海量数据,这使得以客户端为战场的传统查杀与防御模式不能适应新的安全需求,各大安全厂商开始构建各自的"云安全"计划。在这种大背景下,研究恶意软件检测关键技术是非常必要的。针对恶意软件数量大、变化快、维度高与干扰多的问题,我们研究云计算环境下的软件行为鉴别技术,探讨海量软件样本数据挖掘新方法、事件序列簇类模式挖掘新模型和算法及在恶意软件鉴别中的应用,并构建面向云安全的恶意软件智能鉴别系统原型以及中文钓鱼网站检测系统架构。 相似文献
34.
为了提高肝癌手术治疗计划的可靠性,在利用腹部CT图像数据进行肝脏三维重建的基础上,实现了任意角度对虚拟肝脏进行平面切割和切割面结构的显示;通过构造可以调节大小、位置的球体模型,实现了球体切除;通过在肝脏三维模型表面上勾画不规则封闭区域,实现了任意曲面肝脏切除;并依据肝内血管结构进行肝段划分,实现了解剖性肝段切除.临床实验结果表明,文中所述的技术能够满足虚拟手术的需求,有利于医生制定安全可靠的术前计划,提高手术成功率. 相似文献
35.
36.
郭乐新 《电脑与微电子技术》2012,(2):3-5,18
旅行商问题TSP是一类典型的NP完全问题.围绕着这个问题有各种不同的求解方法,已有的算法例如动态规划法、分支限界法、回溯法等,这些精确式方法都是指数级的,根本无法解决目前的实际问题.贪心法是近似方法.无法达到比较满意的近似比。常用的遗传算法也是求解这类问题的常用方法之一。由于该问题的解是一种特殊的序列.所以遗传算法在求解该问题时的性能也并不理想。模拟退火算法具有描述简单、使用灵活、运用广泛、运行效率高和较少受到初始条件约束等优点.是解决旅行商问题的一种很好的算法。 相似文献
37.
《Calphad》2021
The isothermal sections of the Mg–Sn–Sr ternary system in the Mg-rich region at 415 and 350 °C have been determined using the scanning electron microscopy (SEM) equipped with energy dispersive X-Ray spectrometry (EDS). The existence of the MgSnSr ternary compound was confirmed in these two isothermal sections. Two new compounds, named Mg5Sn3Sr and Mg25Sn24Sr14, were found in the present work based on the SEM/EDS results. Thermodynamic optimization of the Sn–Sr binary and Mg–Sn–Sr ternary systems were carried out using the CALPHAD (CALculation of PHAse Diagrams) technique. The Modified quasi-chemical model (MQM) was used for the liquid solution which exhibits a high degree of short-range ordering behavior. The solid phases were described with the Compound energy formalism (CEF). Finally, a self-consistent thermodynamic databases for the Mg–Sn–Sr ternary system has been constructed in the present work, which can be an efficient and convenient guidance to investigate and develop the Mg-based alloys. 相似文献
38.
Nanehkaran Y. A. Zhang Defu Salimi S. Chen Junde Tian Yuan Al-Nabhan Najla 《The Journal of supercomputing》2021,77(4):3193-3222
The Journal of Supercomputing - Handwriting recognition remains a challenge in the machine vision field, especially in optical character recognition (OCR). The OCR has various applications such as... 相似文献
39.
介绍了电能质量相关的各种指标及电能质量监测的背景及现状,提出一种基于.NET平台上电能质量在线监测分析系统的设计方案。使用C#和SQL Server 2005对电能质量监测设备数据的提取、解码和存储,实现电能质量的评估、报表的生成等功能。 相似文献
40.
An efficient and security dynamic identity based authentication protocol for multi-server architecture using smart cards 总被引:1,自引:0,他引:1
《Journal of Network and Computer Applications》2012,35(2):763-769
Generally, if a user wants to use numerous different network services, he/she must register himself/herself to every service providing server. It is extremely hard for users to remember these different identities and passwords. In order to resolve this problem, various multi-server authentication protocols have been proposed. Recently, Sood et al. analyzed Hsiang and Shih's multi-server authentication protocol and proposed an improved dynamic identity based authentication protocol for multi-server architecture. They claimed that their protocol provides user's anonymity, mutual authentication, the session key agreement and can resist several kinds of attacks. However, through careful analysis, we find that Sood et al.'s protocol is still vulnerable to leak-of-verifier attack, stolen smart card attack and impersonation attack. Besides, since there is no way for the control server CS to know the real identity of the user, the authentication and session key agreement phase of Sood et al.'s protocol is incorrect. We propose an efficient and security dynamic identity based authentication protocol for multi-server architecture that removes the aforementioned weaknesses. The proposed protocol is extremely suitable for use in distributed multi-server architecture since it provides user's anonymity, mutual authentication, efficient, and security. 相似文献