全文获取类型
收费全文 | 18923篇 |
免费 | 1806篇 |
国内免费 | 1712篇 |
专业分类
电工技术 | 993篇 |
技术理论 | 1篇 |
综合类 | 2210篇 |
化学工业 | 775篇 |
金属工艺 | 254篇 |
机械仪表 | 1218篇 |
建筑科学 | 1603篇 |
矿业工程 | 747篇 |
能源动力 | 316篇 |
轻工业 | 627篇 |
水利工程 | 484篇 |
石油天然气 | 563篇 |
武器工业 | 223篇 |
无线电 | 2511篇 |
一般工业技术 | 738篇 |
冶金工业 | 237篇 |
原子能技术 | 116篇 |
自动化技术 | 8825篇 |
出版年
2024年 | 198篇 |
2023年 | 626篇 |
2022年 | 773篇 |
2021年 | 881篇 |
2020年 | 708篇 |
2019年 | 788篇 |
2018年 | 474篇 |
2017年 | 613篇 |
2016年 | 613篇 |
2015年 | 698篇 |
2014年 | 1309篇 |
2013年 | 978篇 |
2012年 | 1282篇 |
2011年 | 1339篇 |
2010年 | 1231篇 |
2009年 | 1454篇 |
2008年 | 1655篇 |
2007年 | 1398篇 |
2006年 | 1140篇 |
2005年 | 946篇 |
2004年 | 810篇 |
2003年 | 602篇 |
2002年 | 408篇 |
2001年 | 321篇 |
2000年 | 228篇 |
1999年 | 143篇 |
1998年 | 109篇 |
1997年 | 133篇 |
1996年 | 93篇 |
1995年 | 92篇 |
1994年 | 99篇 |
1993年 | 73篇 |
1992年 | 67篇 |
1991年 | 57篇 |
1990年 | 37篇 |
1989年 | 31篇 |
1988年 | 8篇 |
1987年 | 5篇 |
1986年 | 7篇 |
1985年 | 5篇 |
1984年 | 2篇 |
1983年 | 3篇 |
1980年 | 1篇 |
1965年 | 2篇 |
1959年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
1.
董志 《电脑编程技巧与维护》2015,(13)
介绍了在大数据的环境下,从Internet上获取在线的地理信息数据,以空间叠置分析为技术方法,对多个专题的POI进行聚类、凸包分析得到聚集面后进行叠置分析.叠置分析通过地理空间的区域多重地理对象(如学校、商场和医疗机构)进行交(intersect)、并(union)和差(Erase)等运算,得到新的多边形区域,使这些新的区域满足多个特定条件.程序的实验选择了住房选址问题,通过空间叠置分析确定符合目标条件(住房附近有学校、超市和医院)的特定区域,从而对购房行为进行指导,缩小选房范围,提高住房选址效率.程序运算结果在电子地图中显示,地图中显示的主要数据为地理底图和polygon(面)、marker(标记)等地理对象. 相似文献
2.
《现代电子技术》2015,(22)
云计算设备中的大数据分类挖掘是现实模式识别和智能控制的基础,传统方法中对云计算设备中的大数据挖掘采用拓扑结构网格分区挖掘算法,不能有效提取大数据的细节特征,分类的准确性不好。提出一种基于分数阶Fourier变换特征匹配和K-L分类的云计算设备中的大数据特征高效分类挖掘算法。进行云计算设备中大数据存储机制体系分析,采用分数阶Fourier变换进行云计算设备中大数据特征提取和大数据特征匹配,基于K-L变换,选择最优的路径进行分类空间导引,构建了K-L大数据特征分类器,进行云计算设备中的大数据特征分类挖掘。仿真结果表明,采用该算法进行云计算设备中的大数据特征分类挖掘,特征分类挖掘的准确度较高,能量开销较少,效率较高。 相似文献
3.
在经典的Apriori策略中,各次遍历操作均访问全部数据库。将FP-tree策略移植到Apriori中以重构数据库,提出了FP-A算法。通过对原数据库划分为一系列子数据库,并设置相应的频繁度计数,避免每次访问全部数据库记录,提高算法效率。实验结果表明,FP-A策略具有高效性。 相似文献
5.
网络安全事件的关联分析方法的比较研究 总被引:2,自引:0,他引:2
随着当前攻击手段和技术的日益复杂化,一次入侵事件往往需要多个步骤才能完成,这些步骤都是彼此相关的。但是传统的入侵检测集中于检测底层的入侵或异常,所检测到的结果也仅仅是一次完整入侵的一部分,所以不能将不同的报警结合起来以发现入侵的逻辑步骤或者入侵背后的攻击策略。关联分析技术将不同分析器上产生的报警进行融合与关联分析,极大地减少了报警的数量,降低了入侵检测的误报率,并且适当的减少了入侵检测的漏报率。文中在对网络安全事件关联分析方法的系统结构进行分析后,着重介绍了当前比较流行的几种网络安全事件关联分析方法,最后对各种方法进行了比较研究。 相似文献
6.
陈伯雄 《CAD/CAM与制造业信息化》2004,(4):111-113
六、装配 1.概论 装配是CAD软件之所以能够进行辅助设计的主要功能之一.一个CAD软件能否对设计过程做出有效的支持,装配能力和装配中相关数据的关联能力是最主要的指标之一. 相似文献
7.
8.
9.
10.