全文获取类型
收费全文 | 1863篇 |
免费 | 105篇 |
国内免费 | 55篇 |
专业分类
电工技术 | 136篇 |
综合类 | 116篇 |
化学工业 | 195篇 |
金属工艺 | 66篇 |
机械仪表 | 115篇 |
建筑科学 | 236篇 |
矿业工程 | 109篇 |
能源动力 | 103篇 |
轻工业 | 338篇 |
水利工程 | 66篇 |
石油天然气 | 98篇 |
武器工业 | 9篇 |
无线电 | 112篇 |
一般工业技术 | 76篇 |
冶金工业 | 72篇 |
原子能技术 | 22篇 |
自动化技术 | 154篇 |
出版年
2024年 | 9篇 |
2023年 | 34篇 |
2022年 | 41篇 |
2021年 | 43篇 |
2020年 | 34篇 |
2019年 | 43篇 |
2018年 | 43篇 |
2017年 | 25篇 |
2016年 | 26篇 |
2015年 | 37篇 |
2014年 | 94篇 |
2013年 | 76篇 |
2012年 | 94篇 |
2011年 | 88篇 |
2010年 | 104篇 |
2009年 | 103篇 |
2008年 | 78篇 |
2007年 | 70篇 |
2006年 | 54篇 |
2005年 | 61篇 |
2004年 | 65篇 |
2003年 | 46篇 |
2002年 | 54篇 |
2001年 | 54篇 |
2000年 | 54篇 |
1999年 | 51篇 |
1998年 | 39篇 |
1997年 | 47篇 |
1996年 | 45篇 |
1995年 | 42篇 |
1994年 | 51篇 |
1993年 | 40篇 |
1992年 | 52篇 |
1991年 | 40篇 |
1990年 | 33篇 |
1989年 | 31篇 |
1988年 | 20篇 |
1987年 | 15篇 |
1986年 | 17篇 |
1985年 | 7篇 |
1984年 | 4篇 |
1983年 | 14篇 |
1982年 | 8篇 |
1981年 | 3篇 |
1980年 | 4篇 |
1978年 | 5篇 |
1976年 | 4篇 |
1965年 | 5篇 |
1959年 | 3篇 |
1951年 | 2篇 |
排序方式: 共有2023条查询结果,搜索用时 15 毫秒
11.
针对数据稀疏性,常用的评分矩阵填充方法主要是通过平均数、中位数等进行填充,该文提出一种新的评分矩阵填充方法。利用项目-属性矩阵计算用户对项目属性偏好,由于每个项目都有各自属性,从而可以获得用户对项目的偏好值,以用户平均评分为基准,实现对评分矩阵填充。基于填充后的评分矩阵,又考虑到用户兴趣爱好随时间会发生改变,因此引入时间因子,提出一种基于评分矩阵填充和时间因子的加权slope one算法(FTWSOA)。通过时间函数修正评分矩阵,优化的评分数据可以更好地体现用户兴趣爱好随时间变化的情况。在时间加权的评分矩阵下,计算出属性兴趣偏好,在共同评分很少甚至没有时,利用属性兴趣偏好可以较为准确地计算用户相似度。由于在共同很少或者没有时,原始评分矩阵中用户没有交集,而在属性兴趣矩阵下用户会存在交集,因此,使用参数λ将填充矩阵下的用户相似度和属性兴趣偏好矩阵下的用户相似度相结合得到最终的用户相似度,可以缓解在稀疏数据下相似度计算性能差的问题,最后使用加权slope one预测评分时,将时间衰减函数加入到预测公式中来优化预测评分公式。通过在MovieLens100k数据集上的实验表明,相比于其他算法,FTWSOA算法准确度有所提高。 相似文献
12.
针对保健食品企业监管效率低以及管理模式的不健全, 提出一种基于Android平台的移动监管系统模式. 智能终端设备通过连接3G、4G等无线网络, 使监管人员在执法现场将采集的信息数据直接上传至服务器, 同时增设数据同步代理机制, 实时监听用户的离线和在线状态, 防止数据丢失, 再利用蓝牙无线通信技术实现监管数据的后台打印功能, 进一步简化执法流程. 本系统的应用实现了移动监管和移动办公的模式, 具有实际应用价值. 相似文献
13.
仲艳红 《电子制作.电脑维护与应用》2011,(7):45-47
每种家用电器上都会标称其功率,铭牌上标称的功率都是在特定的条件下测量的。它们的实际功率又是多少呢?使用本文介绍的这款数字功率表就可以解答大家的疑惑,本表可以对测量负载的实际功率、电压、电流进行数字显示。本文给出了自制数字功率表系统的方案设计、硬件电路、软件设计、制作、系统校正等内容。 相似文献
14.
海量数据和强大算力的出现,促进了深度学习的发展,深度学习在智慧交通和医疗诊断等领域得到广泛应用,这给人们的日常生活带来许多便利。然而,机器学习中的隐私泄露问题也不容忽视。成员推理攻击通过推断数据样本是否用于训练机器学习模型,从而暴露用户训练数据的隐私。文章介绍了基于单阈值的成员推理攻击及特点,对不同攻击方法的成员和非成员的数据分布进行可视化,然后对成员推理攻击成功的内在机理进行分析,提出了基于双阈值函数的攻击模型,并通过实验对单阈值和双阈值的成员推理攻击进行系统性的分析对比,分析基于阈值成员推理攻击对不同模型和不同数据集的攻击表现。通过对多组控制变量的对比实验表明,基于双阈值函数的成员推理攻击在某些数据集和模型上,整体表现更加优异和稳定。 相似文献
15.
我平时在家里和单位都上网,但在家里用的是Netscape浏览器,而单位里安装的是IE,就这二者本身来说可谓各有所长。但IE由于有Outlook助阵。在电子邮件管理方面略胜Netscape一筹。不过,好用的Outlook毕竟是微软的“嫡系”,它虽然也能导出文本形式的数据,但Netscape却识别不了。这让我很为难,能否在这2个浏览器之间实现数据共享呢? 下面以导出电子邮件数据为例,让Netscape接收Outlook的数据。 1.确认Netscape通讯簿的数据格式 要让从Outlook通讯簿导出的… 相似文献
16.
陵仲 《电脑技术——Hello-IT》2001,(11):58-59
作为AMD的雷鸟、毒龙处理器的最佳搭档,使用VIA(威盛)的KT133、KT133A芯片组的主板得到了广大用户和装机商的认可,市场占有率不断地提升。从某种程度上说,或许这两种芯片组是有史以来最为成功的非Intel芯片组,即便是与Intel目前的主力芯片组i815E、i815EP相比,性能也毫不逊色, 相似文献
17.
18.
19.
本文对软件知识产权和软件知识产权的保护进行了介绍,阐述了软件知识产权的保护对我国国民经济建设的重要性,论述了软件知识产权保护与技术进步之间的互动关系。 相似文献