全文获取类型
收费全文 | 6248篇 |
免费 | 401篇 |
国内免费 | 239篇 |
专业分类
电工技术 | 401篇 |
综合类 | 500篇 |
化学工业 | 840篇 |
金属工艺 | 288篇 |
机械仪表 | 478篇 |
建筑科学 | 599篇 |
矿业工程 | 191篇 |
能源动力 | 108篇 |
轻工业 | 889篇 |
水利工程 | 287篇 |
石油天然气 | 359篇 |
武器工业 | 58篇 |
无线电 | 570篇 |
一般工业技术 | 428篇 |
冶金工业 | 202篇 |
原子能技术 | 81篇 |
自动化技术 | 609篇 |
出版年
2024年 | 91篇 |
2023年 | 304篇 |
2022年 | 290篇 |
2021年 | 277篇 |
2020年 | 241篇 |
2019年 | 324篇 |
2018年 | 332篇 |
2017年 | 135篇 |
2016年 | 186篇 |
2015年 | 204篇 |
2014年 | 483篇 |
2013年 | 358篇 |
2012年 | 370篇 |
2011年 | 456篇 |
2010年 | 448篇 |
2009年 | 496篇 |
2008年 | 296篇 |
2007年 | 317篇 |
2006年 | 271篇 |
2005年 | 204篇 |
2004年 | 174篇 |
2003年 | 127篇 |
2002年 | 95篇 |
2001年 | 85篇 |
2000年 | 45篇 |
1999年 | 39篇 |
1998年 | 42篇 |
1997年 | 28篇 |
1996年 | 25篇 |
1995年 | 14篇 |
1994年 | 16篇 |
1993年 | 11篇 |
1992年 | 16篇 |
1991年 | 13篇 |
1990年 | 15篇 |
1989年 | 11篇 |
1988年 | 6篇 |
1987年 | 6篇 |
1986年 | 5篇 |
1985年 | 7篇 |
1984年 | 6篇 |
1983年 | 3篇 |
1982年 | 6篇 |
1981年 | 2篇 |
1980年 | 2篇 |
1979年 | 3篇 |
1978年 | 1篇 |
1959年 | 1篇 |
1955年 | 1篇 |
排序方式: 共有6888条查询结果,搜索用时 15 毫秒
121.
针对通信信号的特点,提出了一种应用于信号特征筛选的改进遗传算法。该方法首先确定了最能表现信号调制间差别的特征子集即优秀基因库,然后在遗传过程中通过选择、淘汰引起优秀基因库大小的变化,最后通过引进不同大小的库外特征量,保证每代遗传过程中的交叉和变异概率随环境的变化而自适应的变化,最终筛选出一高质量的特征子集,并结合RBF神经网络分类器得到更好的识别效果。通过仿真实验验证了该方法不但具有求解全局问题的鲁棒性、收敛性,而且具有更快的收敛速度和更强的全局收敛性。 相似文献
122.
123.
随着医疗信息技术和互联网的飞速发展,医疗信息资源的安全越来越备受关注,权限管理为解决信息系统安全性问题提供了重要保障,为防止非法获得或破坏信息起着重要的作用;脑卒中信息管理系统存放大量脑卒中患者的治疗信息,为医生发现其潜在的疾病提供依据;针对脑卒中信息管理系统复杂的权限控制需求,提出了一种权限控制方法,采用SpringMVC+Hibernate后台框架,Bootstrap前台框架技术,以及B/S结构软件设计中的精粒度权限管理思路,实现了脑卒中软件系统中的权限管理;同时将权限控制设计为一套与业务无关的权限管理组件,该组件不需要做代码级的更改可以轻松的移植到其它Web系统中;结果表明,系统能够满足权限控制需求,具有良好的可操作性、灵活性和移植性。 相似文献
124.
125.
现有音乐推荐系统在大规模隐式反馈场景下存在推荐困难的问题,提出大规模隐式反馈的词向量音乐推荐模型(Word-Embedding Based Implicit Music Recommender).本模型借鉴了自然语言处理领域的Word2Vec技术,通过学习用户音乐收藏播放记录里的歌曲共现信息,获得用户、音乐在分布式空间的低维、紧致的向量表示,从而得到用户、音乐之间的相似度进行推荐,并且在理论上论述了Word2Vec技术应用在推荐系统上的正确性.该模型在保证准确率和召回率几乎不变的同时,收敛速度快,占用内存小,试验结果表明该模型有效的解决了大规模隐性反馈场景下音乐推荐困难的问题. 相似文献
126.
云存储模式的出现为海量海洋遥感影像的存储和管理带来了机遇,越来越多的用户选择将海洋遥感影像数据移植到云中,但云存储环境的开放性对海洋遥感影像数据的安全性提出了挑战。以保障云环境下海洋遥感敏感数据的安全性为前提,提出一种影像认证方案,将哈希函数与(k,n)门限秘密共享方法相结合,检测敏感区影像信息变化,并对加密前和恢复后的影像进行一致性验证,保护加密影像数据的机密性。同时,为避免n个子秘密中,因多于n-k个子秘密的篡改或丢失,造成敏感区影像不可恢复情况的发生,采用对敏感区影像进行分块的策略,对每个子影像块做进一步的秘密共享处理,以保证部分影像的无损恢复。实验对比分析表明,所提出的安全认证方案可以有效防止秘密恢复过程中的欺诈行为,同时可获得比传统方法更高的遥感影像云存储安全性。 相似文献
127.
针对《编译原理》课程教学中存在的主要问题,分析该课程教学的特点,提出交互式教学的主要思路和实施方案。交互式教学的目的是培养学生主动思维、团队合作精神,激发学生的学习的兴趣,提高学生的编程能力,使学生真正掌握课程的精髓。 相似文献
128.
超高密度电法和激电法在河北某地找水实例分析 总被引:1,自引:1,他引:0
通过介绍由澳大利亚引进的全新超高密度电法反演系统对河北省行唐县几个村庄的地下水勘查实例,对新兴的超高密度电法与传统的大功率激电测深法相结合的方式在太行山灰岩地区基岩水勘查的应用进行了可行性分析。高密度电法工作效率高、探测速度快,而大功率激电测深法探测精度高。二者有机结合,既可以提高工作效率、又可以互相印证,是一种很好的综合物探地下水勘查模式。通过平行布置电阻率测量剖面的工作方式很好的把控了破碎构造的走向,圈定了富水异常区,并最终取得了很好的勘探效果,实践证明该电法组合的勘探方式在同类地区中进行地下水勘查是很有推广价值的。 相似文献
129.
130.