全文获取类型
收费全文 | 9720篇 |
免费 | 1116篇 |
国内免费 | 741篇 |
专业分类
电工技术 | 932篇 |
综合类 | 1035篇 |
化学工业 | 1055篇 |
金属工艺 | 689篇 |
机械仪表 | 675篇 |
建筑科学 | 705篇 |
矿业工程 | 466篇 |
能源动力 | 283篇 |
轻工业 | 890篇 |
水利工程 | 310篇 |
石油天然气 | 361篇 |
武器工业 | 170篇 |
无线电 | 1001篇 |
一般工业技术 | 715篇 |
冶金工业 | 348篇 |
原子能技术 | 246篇 |
自动化技术 | 1696篇 |
出版年
2024年 | 50篇 |
2023年 | 167篇 |
2022年 | 346篇 |
2021年 | 435篇 |
2020年 | 328篇 |
2019年 | 226篇 |
2018年 | 243篇 |
2017年 | 265篇 |
2016年 | 248篇 |
2015年 | 380篇 |
2014年 | 511篇 |
2013年 | 634篇 |
2012年 | 822篇 |
2011年 | 840篇 |
2010年 | 793篇 |
2009年 | 806篇 |
2008年 | 832篇 |
2007年 | 888篇 |
2006年 | 688篇 |
2005年 | 598篇 |
2004年 | 426篇 |
2003年 | 286篇 |
2002年 | 225篇 |
2001年 | 218篇 |
2000年 | 156篇 |
1999年 | 60篇 |
1998年 | 16篇 |
1997年 | 14篇 |
1996年 | 11篇 |
1995年 | 12篇 |
1994年 | 8篇 |
1993年 | 8篇 |
1992年 | 2篇 |
1991年 | 9篇 |
1990年 | 4篇 |
1989年 | 5篇 |
1988年 | 4篇 |
1987年 | 3篇 |
1984年 | 1篇 |
1983年 | 1篇 |
1981年 | 2篇 |
1980年 | 2篇 |
1979年 | 3篇 |
1951年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 31 毫秒
91.
92.
93.
提出了一种不同状况下路面修补图像车载自动检测算法,首先分析道路病害修补图像特征,对道路病害图像运用统一复原方法进行图片去模糊处理,采用窗对比度算法提取修补图像信息,再结合原图信息二次运用窗口对比度算法去除伪修补信息,准确、迅速地提取图像路面修补目标信息。对大量的图片进行测试,实验结果表明论文提出的算法具有可靠性和可应用性。 相似文献
94.
扩展双星树(T(n)n1,n2)是 n-1长路径的两端点分别联结 n1条悬挂边和 n2条悬挂边所得到的图。论文根据扩展双星树的结构特征,研究了扩展双星树的类Wiener指数,给出了一般计算公式。 相似文献
95.
体感技术使人们更直接的通过自己的肢体动作与电脑设备产生互动,减小了鼠标、键盘等传统输入设备带来的束缚。使用Kinect 体感设备,对体感关键技术及 Kalman滤波器算法进行了深入的研究,并在此基础上提出了一种基于骨骼坐标的手势识别算法。最后详细阐明了基于 Kinect 的手势追踪与识别系统的具体设计与实现方法。 相似文献
96.
人脑功能连通性检测是神经科学研究的重要技术.使用受限制波兹曼机(RestrictedBoltzmannMachine,RBM)对大量多被试功能磁共振(functionalMagneticResonanceImaging,fMRI)数据进行建模可以检测人脑功能连接,但是不能有效检测单被试数据的功能连接.本文研究一种新颖的融合了稀疏近似与RBM技术的脑功能连通性检测模型,该模型充分利用fMRI数据的稀疏性,采用稀疏近似理论对fMRI数据进行空间域稀疏近似压缩,然后使用RBM建立模型,以检测脑功能连通性.实验结果表明,该融合模型可以有效地提取单被试数据的脑功能时间域混合模型及其相应的脑功能图谱,解决了RBM在单被试数据分析上的瓶颈. 相似文献
97.
随着互联网技术和近期MOOC课程的发展,智能答疑系统也受到了更多的关注,应用它能够及时给学生提供学生疑惑的问题答案。智能答疑系统通常包括问句理解、信息检索、答案抽取和选择三个主要部分,且问句分类是问句理解的关键,因为它的准确性将直接影响到最后答案的准确性。以高校计算机基础课程为实际背景,在已有基于支持向量机算法基础上,对该方法进行了改进,并通过训练集和测试集进行了验证。从实验结果看,该方法在高校计算机基础智能答疑系统中有比较好的应用效果。 相似文献
98.
云计算和大数据使信息世界变得更加丰富,但与之相关的安全开发问题也随之而来。安全问题往往是一个应用企业的首要考虑因素。介绍了安全开发流程、云计算和大数据技术的相应组成部分,在此基础上提出了整合云和大数据的安全策略,以减轻这些风险。 相似文献
99.
100.