全文获取类型
收费全文 | 24783篇 |
免费 | 2923篇 |
国内免费 | 1966篇 |
专业分类
电工技术 | 2097篇 |
综合类 | 2997篇 |
化学工业 | 2974篇 |
金属工艺 | 1615篇 |
机械仪表 | 1881篇 |
建筑科学 | 1885篇 |
矿业工程 | 1305篇 |
能源动力 | 566篇 |
轻工业 | 3102篇 |
水利工程 | 692篇 |
石油天然气 | 900篇 |
武器工业 | 374篇 |
无线电 | 2390篇 |
一般工业技术 | 2154篇 |
冶金工业 | 949篇 |
原子能技术 | 314篇 |
自动化技术 | 3477篇 |
出版年
2024年 | 164篇 |
2023年 | 448篇 |
2022年 | 1012篇 |
2021年 | 1333篇 |
2020年 | 993篇 |
2019年 | 681篇 |
2018年 | 683篇 |
2017年 | 758篇 |
2016年 | 688篇 |
2015年 | 1171篇 |
2014年 | 1437篇 |
2013年 | 1659篇 |
2012年 | 2103篇 |
2011年 | 2271篇 |
2010年 | 2064篇 |
2009年 | 1983篇 |
2008年 | 1903篇 |
2007年 | 1943篇 |
2006年 | 1702篇 |
2005年 | 1358篇 |
2004年 | 995篇 |
2003年 | 582篇 |
2002年 | 518篇 |
2001年 | 478篇 |
2000年 | 392篇 |
1999年 | 143篇 |
1998年 | 26篇 |
1997年 | 25篇 |
1996年 | 13篇 |
1995年 | 15篇 |
1994年 | 19篇 |
1993年 | 12篇 |
1992年 | 11篇 |
1991年 | 13篇 |
1990年 | 4篇 |
1989年 | 9篇 |
1988年 | 7篇 |
1987年 | 9篇 |
1986年 | 4篇 |
1985年 | 2篇 |
1984年 | 2篇 |
1983年 | 1篇 |
1982年 | 4篇 |
1981年 | 6篇 |
1980年 | 6篇 |
1979年 | 4篇 |
1966年 | 1篇 |
1959年 | 6篇 |
1957年 | 1篇 |
1951年 | 10篇 |
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
71.
TIAN Yuan MENG Zhi-qing 《数字社区&智能家居》2007,2(10):1067
We are obtaining a large database of some objects' records of fluctuations of a stock market,medical treatments,changes of weather in certain area and so on,where each record consists of multi-attributes taking multi-values changing with time. Our work is motivated by prediction,which is different from the work in 4,5,8,11. We want to help learn from past data and make informed decisions for the future. This paper is very significant to perfect the theory and the development of the temporal data mining. 相似文献
72.
基于Web的谈判支持系统的研究与开发 总被引:4,自引:0,他引:4
论述了谈判支持系统的有关理论、应用现状以及存在问题,并通过对一个基于Web的谈判支持系统的分析提出了一种解决问题的新思路。 相似文献
73.
传统聚类算法往往只适用于静态数据集的聚类。对于动态数据集,新增数据后,前期的聚类结果不再可靠,运用此类算法则需要重新聚类,这样会造成效率低下和计算资源浪费。在基于密度和自适应密度可达聚类算法的基础上,提出了一种新的增量聚类算法。理论分析和实验结果证明该算法能够有效地处理动态数据集,提高聚类效率和资源的利用率。 相似文献
74.
75.
76.
随着手机等便携式智能电子设备的普及,图像已成为最重要的信息载体之一,在新闻、社交及司法等领域发挥着重要作用.在享用电子图像带来便捷性的同时,图像处理工具给不法分子通过篡改电子图像实施诈骗等犯罪活动提供了可能,识别图像来源、辨别图像真伪已成为遏制和惩罚此类犯罪活动的重要技术手段.该文讨论了神经网络在图像源识别中的应用方法... 相似文献
77.
78.
现有的组播拥塞控制算法大都基于端系统进行拥塞控制,而较少讨论中间路由器的主动队列管理机制。基于模糊逻辑对网络状态的动态适应性特点,提出了基于模糊逻辑的RED算法(Fuzzy Logic-based RED,FL RED)。该算法运用于组播拥塞控制中,网络能够及时对拥塞做出准确反应,更有效地分配和利用资源。仿真结果表明,该算法比普通RED算法具有更好的TCP-友好性,并且能够将队列长度维持在一个较小值,具有更小的传输时延。 相似文献
79.
80.
针对车载环境下小目标难以识别和相机动态移动造成的目标跟踪精度下降问题, 提出一种基于改进YOLOv5与ByteTrack的交通目标跟踪方法. 首先, 引入Transformer与加权特征金字塔(BiFPN)结构的思想重构YOLOv5检测网络, 有效捕获了特征的全局依赖关系, 缓解了深层卷积小目标信息丢失问题, 改善了车载环境下的目标检测性能. 此后, 以ByteTrack为基础提出了添加相机移动补偿的CMC-ByteTrack跟踪方法, 更精准地描述了视频前后帧的数据关联关系, 提高了相机大幅位移时的跟踪精度. 实验结果表明, 改进YOLOv5的平均检测精度(mAP)达到了82.2%, 相比原算法提高了3.9%, 与CMC-ByteTrack结合后的跟踪准确性(MOTA)相比改进前的跟踪方法提高了2.8%. 相似文献