全文获取类型
收费全文 | 80356篇 |
免费 | 6898篇 |
国内免费 | 4025篇 |
专业分类
电工技术 | 5263篇 |
技术理论 | 6篇 |
综合类 | 6428篇 |
化学工业 | 12489篇 |
金属工艺 | 4669篇 |
机械仪表 | 5460篇 |
建筑科学 | 6436篇 |
矿业工程 | 2462篇 |
能源动力 | 2240篇 |
轻工业 | 5864篇 |
水利工程 | 1840篇 |
石油天然气 | 4078篇 |
武器工业 | 710篇 |
无线电 | 8557篇 |
一般工业技术 | 8620篇 |
冶金工业 | 3398篇 |
原子能技术 | 1070篇 |
自动化技术 | 11689篇 |
出版年
2024年 | 273篇 |
2023年 | 1023篇 |
2022年 | 2026篇 |
2021年 | 2918篇 |
2020年 | 2273篇 |
2019年 | 1970篇 |
2018年 | 2034篇 |
2017年 | 2352篇 |
2016年 | 2230篇 |
2015年 | 3105篇 |
2014年 | 4148篇 |
2013年 | 4794篇 |
2012年 | 5517篇 |
2011年 | 6046篇 |
2010年 | 5641篇 |
2009年 | 5394篇 |
2008年 | 5198篇 |
2007年 | 5029篇 |
2006年 | 5027篇 |
2005年 | 4199篇 |
2004年 | 3043篇 |
2003年 | 2589篇 |
2002年 | 2694篇 |
2001年 | 2344篇 |
2000年 | 1710篇 |
1999年 | 1676篇 |
1998年 | 1145篇 |
1997年 | 961篇 |
1996年 | 840篇 |
1995年 | 669篇 |
1994年 | 560篇 |
1993年 | 393篇 |
1992年 | 315篇 |
1991年 | 291篇 |
1990年 | 210篇 |
1989年 | 177篇 |
1988年 | 142篇 |
1987年 | 68篇 |
1986年 | 67篇 |
1985年 | 35篇 |
1984年 | 31篇 |
1983年 | 22篇 |
1982年 | 21篇 |
1981年 | 11篇 |
1980年 | 16篇 |
1979年 | 14篇 |
1978年 | 9篇 |
1976年 | 5篇 |
1959年 | 5篇 |
1951年 | 5篇 |
排序方式: 共有10000条查询结果,搜索用时 11 毫秒
91.
92.
93.
94.
基于双链式存储的可靠通信网合并 总被引:2,自引:0,他引:2
本文介绍图的双链式存储结构在可靠通讯网合并算法中的应用. 相似文献
95.
基于级连分组BP网络的高精度手写数字识别 总被引:5,自引:0,他引:5
本文提出了一种基于级连分组网的手写数字识别的新方法。这种方法根据将每次分类任务简单化的思想,将每个网络的任务简化以提高其辨别能力。整个系统分为两级,第一级进行粗分类,选取前两个后选字。第二级对两个后选字进行细分类。每个细分类网络完成区分两类特定模式的任务,由于每个子网络分类数目的减少导致识别精度的提高。使用我们自己构造的含10万个字符的库进行测试,我们的系统达到了在拒识为5%以内时误识为0.067%。 相似文献
96.
TIAN Hua 《艺术与设计.数码设计》2008,(11)
"设计创新"作为近年来的时尚用语涉及到各个设计领域,在首饰设计领域中也不乏听闻。首饰设计不同的发展阶段风格迥异,在当今社会各种环境因素影响之下,"设计创新"仍是其不断发展的关键所在。 相似文献
97.
In a large-scale mobile gaming environment with limited wireless network bandwidth, efficient mechanisms for state update are crucial to allow graceful real-time interaction for a large number of players. By using the state updating threshold as a key parameter that bridges the resulting state distortion and the network traffic, we are able to study the fundamental traffic-distortion tradeoffs via both theoretical modeling and numerical analysis using real game traces. We consider a WiMAX link model, where the bandwidth allocation is driven by the underlying physical layer link quality as well as application layer gaming behaviors. Such a cross-layer optimization problem can be solved using standard convex programming techniques. By exploring the temporal locality of gaming behavior, we also propose a prediction method for on-line bandwidth adaptation. Using real data traces from a multiplayer driving game, TORCS, the proposed network-aware bandwidth allocation method (NABA) is able to achieve significant reduction in state distortion compared to two baselines: uniform and proportional policies. 相似文献
98.
The Fisher Linear Discriminant (FLD) is commonly used in pattern recognition. It finds a linear subspace that maximally separates class patterns according to the Fisher Criterion. Several methods of computing the FLD have been proposed in the literature, most of which require the calculation of the so-called scatter matrices. In this paper, we bring a fresh perspective to FLD via the Fukunaga-Koontz Transform (FKT). We do this by decomposing the whole data space into four subspaces with different discriminability, as measured by eigenvalue ratios. By connecting the eigenvalue ratio with the generalized eigenvalue, we show where the Fisher Criterion is maximally satisfied. We prove the relationship between FLD and FKT analytically, and propose a unified framework to understanding some existing work. Furthermore, we extend our our theory to Multiple Discriminant Analysis (MDA). This is done by transforming the data into intra- and extra-class spaces, followed by maximizing the Bhattacharyya distance. Based on our FKT analysis, we identify the discriminant subspaces of MDA/FKT, and propose an efficient algorithm, which works even when the scatter matrices are singular, or too large to be formed. Our method is general and may be applied to different pattern recognition problems. We validate our method by experimenting on synthetic and real data. 相似文献
99.
100.