全文获取类型
收费全文 | 174540篇 |
免费 | 19888篇 |
国内免费 | 16242篇 |
专业分类
电工技术 | 16595篇 |
技术理论 | 11篇 |
综合类 | 22500篇 |
化学工业 | 8147篇 |
金属工艺 | 5725篇 |
机械仪表 | 16269篇 |
建筑科学 | 17880篇 |
矿业工程 | 6812篇 |
能源动力 | 5167篇 |
轻工业 | 6251篇 |
水利工程 | 12285篇 |
石油天然气 | 7796篇 |
武器工业 | 3092篇 |
无线电 | 18293篇 |
一般工业技术 | 11061篇 |
冶金工业 | 4114篇 |
原子能技术 | 1478篇 |
自动化技术 | 47194篇 |
出版年
2024年 | 1331篇 |
2023年 | 5673篇 |
2022年 | 6236篇 |
2021年 | 7165篇 |
2020年 | 7244篇 |
2019年 | 7833篇 |
2018年 | 4221篇 |
2017年 | 5790篇 |
2016年 | 6806篇 |
2015年 | 7767篇 |
2014年 | 11607篇 |
2013年 | 9835篇 |
2012年 | 11298篇 |
2011年 | 11290篇 |
2010年 | 10716篇 |
2009年 | 11021篇 |
2008年 | 12550篇 |
2007年 | 12522篇 |
2006年 | 8865篇 |
2005年 | 8182篇 |
2004年 | 7018篇 |
2003年 | 6423篇 |
2002年 | 4983篇 |
2001年 | 4073篇 |
2000年 | 3518篇 |
1999年 | 2774篇 |
1998年 | 2341篇 |
1997年 | 2091篇 |
1996年 | 1863篇 |
1995年 | 1533篇 |
1994年 | 1290篇 |
1993年 | 1040篇 |
1992年 | 978篇 |
1991年 | 869篇 |
1990年 | 777篇 |
1989年 | 764篇 |
1988年 | 142篇 |
1987年 | 68篇 |
1986年 | 51篇 |
1985年 | 28篇 |
1984年 | 21篇 |
1983年 | 24篇 |
1982年 | 9篇 |
1981年 | 7篇 |
1980年 | 9篇 |
1979年 | 11篇 |
1977年 | 1篇 |
1973年 | 1篇 |
1959年 | 5篇 |
1951年 | 6篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
62.
64.
68.
针对传统基于贝叶斯模型的显著性检测算法存在准确率不理想的问题,提出了一种基于多尺度的贝叶斯模型显著性检测算法。通过超像素分割算法(SLIC)将原图分割成不同尺度的超像素,根据超像素边界信息得到背景种子,进而通过距离计算和多尺度融合得到背景先验;对原图进行颜色增强,采用Harris算子对增强图进行检测角点求得凸包,融合不同尺度下的超像素得到凸包先验;融合背景先验和凸包先验得到最终先验;利用颜色直方图和凸包计算似然概率;将最终先验和似然概率通过贝叶斯模型计算显著图。在公开数据集MSRA1000、ECSSD上与多种传统算法进行准确率和召回率对比,该算法有更好的表现。 相似文献
69.
离群点检测任务通常缺少可用的标注数据,且离群数据只占整个数据集的很小一部分,相较于其他的数据挖掘任务,离群点检测的难度较大,尚没有单一的算法适合于所有的场景。因此,结合多样性模型集成和主动学习思想,提出了一种基于主动学习的离群点集成检测方法OMAL(Outlier Mining based on Active Learning)。在主动学习框架指导下,根据各种基学习器的对比分析,选择了基于统计的、基于相似性的、基于子空间划分的三个无监督模型作为基学习器。将各基学习器评判的处于离群和正常边界的数据整合后呈现给人类专家进行标注,以最大化人类专家反馈的信息量;从标注的数据集和各基学习器投票产生的数据集中抽样,基于GBM(Gradient BoostingMachine)训练一个有监督二元分类模型,并将该模型应用于全数据集,得出最终的挖掘结果。实验表明,提出方法的AUC有了较为明显的提升,且具有良好的运行效率,具备较好的实用价值。 相似文献
70.
针对连续查询位置服务中构造匿名区域未考虑语义位置信息导致敏感隐私泄露问题,通过设计[(K,θ)]-隐私模型,提出一种路网环境下面向连续查询的敏感语义位置隐私保护方案。该方案利用Voronoi图将城市路网预先划分为独立的Voronoi单元,依据用户的移动路径和移动速度,选择具有相似特性的其他[K-1]个用户,构建匿名用户集;利用匿名用户集用户设定的敏感语义位置类型和语义安全阈值,以及用户所处语义位置的Voronoi单元,构建满足[(K,θ)]-隐私模型的语义安全匿名区域,可以同时防止连续查询追踪攻击和语义推断攻击。实验结果表明,与SCPA算法相比,该方案在隐私保护程度上提升约15%,系统开销上降低约20%。 相似文献