全文获取类型
收费全文 | 39726篇 |
免费 | 3633篇 |
国内免费 | 3103篇 |
专业分类
电工技术 | 2122篇 |
技术理论 | 3篇 |
综合类 | 4730篇 |
化学工业 | 1022篇 |
金属工艺 | 1331篇 |
机械仪表 | 2621篇 |
建筑科学 | 2688篇 |
矿业工程 | 1419篇 |
能源动力 | 346篇 |
轻工业 | 1163篇 |
水利工程 | 1044篇 |
石油天然气 | 980篇 |
武器工业 | 322篇 |
无线电 | 5424篇 |
一般工业技术 | 2110篇 |
冶金工业 | 721篇 |
原子能技术 | 134篇 |
自动化技术 | 18282篇 |
出版年
2024年 | 47篇 |
2023年 | 1103篇 |
2022年 | 1022篇 |
2021年 | 1197篇 |
2020年 | 1411篇 |
2019年 | 1874篇 |
2018年 | 784篇 |
2017年 | 1037篇 |
2016年 | 1166篇 |
2015年 | 1338篇 |
2014年 | 2640篇 |
2013年 | 2105篇 |
2012年 | 2397篇 |
2011年 | 2572篇 |
2010年 | 2361篇 |
2009年 | 2591篇 |
2008年 | 2681篇 |
2007年 | 2624篇 |
2006年 | 2249篇 |
2005年 | 2151篇 |
2004年 | 1940篇 |
2003年 | 1665篇 |
2002年 | 1194篇 |
2001年 | 921篇 |
2000年 | 824篇 |
1999年 | 670篇 |
1998年 | 549篇 |
1997年 | 529篇 |
1996年 | 403篇 |
1995年 | 431篇 |
1994年 | 398篇 |
1993年 | 327篇 |
1992年 | 297篇 |
1991年 | 312篇 |
1990年 | 256篇 |
1989年 | 283篇 |
1988年 | 56篇 |
1987年 | 24篇 |
1986年 | 13篇 |
1985年 | 5篇 |
1984年 | 4篇 |
1983年 | 3篇 |
1982年 | 3篇 |
1981年 | 3篇 |
1959年 | 1篇 |
1951年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
1.
2.
钢铁自动化生产线的有效监控与管理是确保钢铁自动化生产有序性与产品质量的重要保障。本文基于公司自研Iplat平台的相关支持,将对由该平台开发的铁水运输监控画面的联动功能设计进行分析与探讨,以及结合部分实例对优化方案的选择进行概述。 相似文献
3.
基于霍特林T2检验推导了ISO 13528标准的能力验证尧敦(Youden)椭圆数学模型,并推导了尧敦椭圆的画法。通过细分ZX坐标轴的方式把该数学模型转化为Excel的计算模型,采用VBA编程绘制出z值为坐标轴的尧敦图,通过坐标转换可以绘制以测量结果为坐标轴的尧敦椭圆。在1个尧敦图中同时绘制出置信水平为95%和99%的置信椭圆,直观地显示出满意结果、存疑结果和不满意结果。结合尧敦图可以分析实验室结果偏离原因,指导实验室的整改。即使不采用VBA编程,在Excel 平台上直接采用细分坐标轴的方法绘制尧敦图,也能够减少大量的计算工作,提高了绘图的效率,可以促进尧敦图在能力验证数据统计分析中的应用。应用绘制方法绘制了不锈钢化学成分分析能力验证中磷元素的尧敦图,根据绘制的尧敦图并结合能力验证数据分析了不满意或有问题结果产生的原因。 相似文献
4.
为了获得C HRA 5钢轧制生产的最佳工艺参数,采用Gleeble 3800热力模拟试验机对C HRA 5钢进行了双道次热压缩实验。实验在变形温度范围为900~1100℃,应变速率范围为001~1s-1,道次间隙时间分别为1、5、15、30s的条件下获得C-HRA -5钢的真应力 应变曲线。采用0.2%补偿法计算得到了软化分数,且软化分数随变形温度的升高和应变速率的增大而增加。通过线性回归分析得到了MDRX的动力学方程。建立的C-HRA-5钢热加工图表明材料在1000~1100℃的范围内变形稳定。此外,道次间隙时间为5s时,C-HRA-5钢在较低温度下进行第2道次压缩的过程中不会出现失稳。 相似文献
5.
卷积神经网络表征可视化研究综述 总被引:2,自引:0,他引:2
近年来, 深度学习在图像分类、目标检测及场景识别等任务上取得了突破性进展, 这些任务多以卷积神经网络为基础搭建识别模型, 训练后的模型拥有优异的自动特征提取和预测性能, 能够为用户提供“输入–输出”形式的端到端解决方案. 然而, 由于分布式的特征编码和越来越复杂的模型结构, 人们始终无法准确理解卷积神经网络模型内部知识表示, 以及促使其做出特定决策的潜在原因. 另一方面, 卷积神经网络模型在一些高风险领域的应用, 也要求对其决策原因进行充分了解, 方能获取用户信任. 因此, 卷积神经网络的可解释性问题逐渐受到关注. 研究人员针对性地提出了一系列用于理解和解释卷积神经网络的方法, 包括事后解释方法和构建自解释的模型等, 这些方法各有侧重和优势, 从多方面对卷积神经网络进行特征分析和决策解释. 表征可视化是其中一种重要的卷积神经网络可解释性方法, 能够对卷积神经网络所学特征及输入–输出之间的相关关系以视觉的方式呈现, 从而快速获取对卷积神经网络内部特征和决策的理解, 具有过程简单和效果直观的特点. 对近年来卷积神经网络表征可视化领域的相关文献进行了综合性回顾, 按照以下几个方面组织内容: 表征可视化研究的提起、相关概念及内容、可视化方法、可视化的效果评估及可视化的应用, 重点关注了表征可视化方法的分类及算法的具体过程. 最后是总结和对该领域仍存在的难点及未来研究趋势进行了展望. 相似文献
6.
目前通过3D扫描仪获取的点云仍旧存在一些缺陷:点云含有噪声,点云在不同方向上分布不均匀等.本文针对上述问题开展研究.主要工作为提出一种新的算法用于在点云上进行高质量的重采样,即使用较为稀疏的重采样点集去表达较为密集的原始点云的几何形状,同时重采样点集的分布可以满足用户预先指定的目标分布,并具备一定的蓝噪声性质.在最优传输理论的基础之上,本文方法将传统的点云重采样问题转化为一个最优化问题,并在点云上构建离散网格,使得针对网格的受限制的Power剖分方法能够迁移至点云上.随后利用交叉优化框架对该优化问题进行求解,并对每一个重采样点执行精确的容积约束.大量实验结果表明,本文算法输出的重采样点集可以实现精确自适应控制密度的目标,并且具备较好的蓝噪声性质. 相似文献
7.
时序网络中的社区搜索问题旨在寻找符合一定时序规律的社区.短时交互特性作为时序网络的一种重要时序特征,相比于长期社区更具研究价值,可用于有效挖掘网络中核心的时序紧密结构.现有工作大多研究了时序社区的持续性、突变性、周期性等现象,尚无法建模时序社区的短时特性.针对现有工作难以满足上述需求的现状,提出top-k短时社区搜索这一新问题,为有效发现复杂网络中短时紧密社区提供新的解决思路.首先,针对时序网络中社区的短时特性,提出了δ-短时社区的形式化定义用以刻画短时社区结构.同时,给出了不同时间交互下形成的时序社区的时间跨度计算方式,为衡量短时社区提供一个具体的量化指标.其次,提出了top-kδ-短时社区搜索算法ShrimeCS,分析并讨论了短时社区的判断条件分别用以判断最小δ-短时社区和top-kδ-短时社区,并提出了δ-基本块结构结合判断条件用以找到最小δ-短时社区.此外,进一步提出了强δ-基本块结构以避免在扩展过程中出现子图冗余,从而降低搜索过程的时间开销.还分析了top-kδ-短时社区搜索过程中基于全局时间跨度上界与渐进时间跨度上界优化的启发式计算方法,以进一步加快算法运行效率,搜索优化率相比原算法提高64.2%以上.然后,在5个真实数据集和3个合成数据集上进行了实验,并提出了聚集因子指标用以评估时序社区中成员交互时间的接近程度.实验结果显示,ShrimeCS找到社区的短时性优于基准方法,基于全局时间跨度和渐进时间跨度上界优化可以降低17.16%以上的时间开销.在真实场景中的案例研究表明,ShrimeCS找到的top-kδ-短时社区可以捕捉到社区中时间跨度的变化,可以用来探索社区随时间的演化情况.最后,验证了所提方法的正确性,并表明ShrimeCS算法具有较好的可扩展性. 相似文献
8.
空间数据挖掘旨在从空间数据库中发现和提取有价值的潜在知识.空间co-location(共存)模式挖掘一直以来都是空间数据挖掘领域的重要研究方向之一,其目的是发现一组频繁邻近出现的空间特征子集,而空间高效用co-location模式挖掘则考虑了特征的效用属性.二者在度量空间实例的邻近关系时一般都需要预先给定一个距离阈值d,挖掘算法的效率很受距离阈值d的影响,尤其对分布不均匀的数据集表现不好.另外,传统的空间高效用模式挖掘在分析评估模式的效用时,将模式中所有特征的效用值都计算到模式效用中是不合理的,如在国内5A级景区周围进行高收益商业项目的规划时,项目的预期收益本身不应包含景点的收益.基于上述问题,本文在空间高效用co-location模式挖掘过程中融入了空间k-近邻计算,使得空间实例之间的邻近关系更为客观、合理.进一步地,定义了核元素和核模式等概念,对核模式效用的高低进行了度量,并提出了k-近邻关系下的空间高效用核模式挖掘的通用框架,设计了一个行之有效的基本挖掘算法,考虑到核模式效用度不满足反单调性质,在基本算法之上提出了4个剪枝策略.大量的实验结果表明本文方法挖掘到的空间高效用核模式更具有现实意义,在同等的参数设置下,剪枝优化算法的效率比基本算法至少提高了50%. 相似文献
9.
如今,图数据已经被广泛地应用于现实生活与科学研究当中,有巨大的使用和研究价值.但与此同时,针对图数据的收集与发布中也存在巨大的隐私风险.如何在保护图隐私的同时,发布与收集可用图数据,是目前个人、企业、政府等面临的重大挑战.本文首先从隐私信息所包含的内容、不同的隐私泄露场景,以及敌手模型三个方面深入地剖析了图数据在使用中存在的隐私风险,然后重点从攻击和防御两个角度展开介绍.针对攻击而言,本文分析了当前可行的图数据隐私攻击与攻击量化算法及其算法原理.针对防御而言,本文总结了简单匿名、图修改、聚类,以及差分隐私四种图数据隐私防御技术;分析了集中与分布两种数据存储场景下,不同类型图数据使用的各类隐私防御算法,以及数据隐私性与可用性度量方法 .最后本文综合已有的研究成果,指出了图数据上隐私保护研究当前存在的问题、面临的挑战,及未来的研究方向. 相似文献
10.