全文获取类型
收费全文 | 57673篇 |
免费 | 5591篇 |
国内免费 | 2806篇 |
专业分类
电工技术 | 3784篇 |
技术理论 | 4篇 |
综合类 | 3829篇 |
化学工业 | 9164篇 |
金属工艺 | 3518篇 |
机械仪表 | 3935篇 |
建筑科学 | 4449篇 |
矿业工程 | 1885篇 |
能源动力 | 1762篇 |
轻工业 | 4057篇 |
水利工程 | 1216篇 |
石油天然气 | 3299篇 |
武器工业 | 574篇 |
无线电 | 6441篇 |
一般工业技术 | 6776篇 |
冶金工业 | 2780篇 |
原子能技术 | 822篇 |
自动化技术 | 7775篇 |
出版年
2024年 | 282篇 |
2023年 | 1025篇 |
2022年 | 1801篇 |
2021年 | 2538篇 |
2020年 | 1923篇 |
2019年 | 1643篇 |
2018年 | 1855篇 |
2017年 | 1996篇 |
2016年 | 1857篇 |
2015年 | 2489篇 |
2014年 | 3079篇 |
2013年 | 3548篇 |
2012年 | 4111篇 |
2011年 | 4276篇 |
2010年 | 3768篇 |
2009年 | 3606篇 |
2008年 | 3447篇 |
2007年 | 3216篇 |
2006年 | 3028篇 |
2005年 | 2569篇 |
2004年 | 1922篇 |
2003年 | 1734篇 |
2002年 | 1802篇 |
2001年 | 1591篇 |
2000年 | 1276篇 |
1999年 | 1240篇 |
1998年 | 837篇 |
1997年 | 668篇 |
1996年 | 633篇 |
1995年 | 551篇 |
1994年 | 388篇 |
1993年 | 334篇 |
1992年 | 255篇 |
1991年 | 182篇 |
1990年 | 150篇 |
1989年 | 90篇 |
1988年 | 105篇 |
1987年 | 50篇 |
1986年 | 61篇 |
1985年 | 28篇 |
1984年 | 25篇 |
1983年 | 17篇 |
1982年 | 14篇 |
1981年 | 7篇 |
1980年 | 7篇 |
1979年 | 10篇 |
1977年 | 7篇 |
1975年 | 5篇 |
1970年 | 6篇 |
1951年 | 5篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
151.
The Journal of Supercomputing - Nowadays, many applications, e.g., network routers, distributed data process engines, firewall, need to transfer packets at linear rate. With the increasing data... 相似文献
152.
Applied Intelligence - As it is well known, decision tree is a kind of data-driven classification model, and its primary core is the split criterion. Although a great deal of split criteria have... 相似文献
153.
飞机交流发电机是飞机关键部件之一,监测其健康状况具有重要意义。通过设计实验数据获取平台采集交流发电机在转速上升(从6000转/分到8500转/分)、平稳运行(7500转/分)及转速下降(8500转/分到6000转/分)三个阶段的振动信号,利用符号序列Shannon熵的计算方法以及符号化方法设定合适参数对振动信号进行了处理,得出了交流发电机在三个阶段的振动信号的Shannon熵;通过初步的分析表明,交流发电机在正常状态下三个阶段的Shannon熵都比较有规律的在一定范围内变化,一旦发生振动异常将会引起Shannon熵突变;经过分析讨论,Shannon熵的突变与否是可以用来反映交流发电机在机械方面是否存在故障隐患的。 相似文献
154.
随着信息化和网络技术的不断发展,以计算机为工具来盗取用户信息的犯罪日益增加。尤其是通过网络窃取上网计算机涉密信息,已经成为国内外不法分子窃取我国秘密信息的重要手段。本文对国内外计算机窃密与反窃密技术的各种手段进行研究与分析,并通过理论与实际的相结合,提出安全与实用并重的防范措施。 相似文献
155.
Xu Y Xu D Lin S Han TX Cao X Li X 《IEEE transactions on systems, man, and cybernetics. Part B, Cybernetics》2012,42(3):729-739
In this paper, we study the problem of detecting sudden pedestrian crossings to assist drivers in avoiding accidents. This application has two major requirements: to detect crossing pedestrians as early as possible just as they enter the view of the car-mounted camera and to maintain a false alarm rate as low as possible for practical purposes. Although many current sliding-window-based approaches using various features and classification algorithms have been proposed for image-/video-based pedestrian detection, their performance in terms of accuracy and processing speed falls far short of practical application requirements. To address this problem, we propose a three-level coarse-to-fine video-based framework that detects partially visible pedestrians just as they enter the camera view, with low false alarm rate and high speed. The framework is tested on a new collection of high-resolution videos captured from a moving vehicle and yields a performance better than that of state-of-the-art pedestrian detection while running at a frame rate of 55 fps. 相似文献
156.
Jianwei Zhao Dong Sun Park Joonwhoan Lee Feilong Cao 《Soft Computing - A Fusion of Foundations, Methodologies and Applications》2012,16(9):1503-1514
Functional data learning is an extension of traditional data learning, that is, learning the data chosen from the Euclidean space ${\mathbb{R}^{n}}$ to a metric space. This paper focuses on the functional data learning with generalized single-hidden layer feedforward neural networks (GSLFNs) acting on some metric spaces. In addition, three learning algorithms, named Hilbert parallel overrelaxation backpropagation (H-PORBP) algorithm, ν-generalized support vector regression (ν-GSVR) and generalized extreme learning machine (G-ELM) are proposed to train the GSLFNs acting on some metric spaces. The experimental results on some metric spaces indicate that GELM with additive/RBF hidden-nodes has a faster learning speed, a better accuracy, and a better stability than HPORBP algorithm and ν-GSVR for training the functional data. The idea of GELM can be used to extend those improved extreme learning machines (ELMs) that act on the Euclidean space ${\mathbb{R}^{n}, }$ such as online sequential ELM, incremental ELM, pruning ELM and so on, to some metric spaces. 相似文献
157.
Qiyong Han Xiaodong Zhang Dong Chen Pengfei Wang 《Metallurgical and Materials Transactions B》1988,19(4):617-622
The equilibrium Ca3P2(s) = 3[Ca] + 2[P] was studied at 1600 ° by equilibrating liquid iron, saturated with Ca3P2, and contained in a TiN crucible, with Ca vapor. The source of Ca was liquid Ca contained in an Mo crucible, and the vapor
pressure of Ca was varied by varying the position of the Mo crucible in the temperature gradient of a vertical tube furnace.
A least-squares analysis of the data gave and. The simultaneous equilibria CaO(s) = [Ca] + [O] and CaS(s) = [Ca] + [S] were studied at 1600 ° by equilibrating liquid iron, contained in a pressed and sintered CaO-CaS crucible with
Ca vapor. The advantage of this technique is that two equilibrium constants,K
cas andK
cao, and two interaction coefficients, and can be determined from one set of experiments. It was determined that, at 1600 °,K
cas = 5.9 × 10−8
K
cao = 5.5 × 10−9,, and.
Formerly Graduate Students 相似文献
158.
159.
C语言的运算符,操作灵活,其中自增自减运算符的功能较为特别。合理的使用自增自减运算符可以提高程序执行的效率,但同时灵活使用自增自减运算符也是个难点。根据自增自减运算符的特点和不同使用形式,剖析自增自减运算符的使用规则,以便更好地帮助初学者学习和使用自增自减运算符。 相似文献
160.
基于卡尔曼滤波改进的精子图像序列分割方法 总被引:1,自引:0,他引:1
图像分割是精子图像识别的一项关键技术,在精子运动能力分析中起着至关重要的作用。本文对采集的连续精子图像序列进行灰度化、去噪等预处理后,采用Otsu算法对首幅动物精子图像二值化,对后续图像采用Kalman Filter确定二值化阈值范围,改进Otsu算法求出每一幅图像的适当阈值并进行二值化,缩短算法时间并能保证分割精度。应用形态学消除精子尾部和部分精子之间的粘连现象,通过计算和比较目标面积、形状因子,去除小颗粒杂质以及形状及灰度和精子相似的杂质,为精子运动能力检测提供高质量的分割图像。 相似文献