全文获取类型
收费全文 | 63777篇 |
免费 | 5503篇 |
国内免费 | 3362篇 |
专业分类
电工技术 | 3835篇 |
技术理论 | 2篇 |
综合类 | 4265篇 |
化学工业 | 10233篇 |
金属工艺 | 3833篇 |
机械仪表 | 4019篇 |
建筑科学 | 5016篇 |
矿业工程 | 1690篇 |
能源动力 | 1607篇 |
轻工业 | 4656篇 |
水利工程 | 1104篇 |
石油天然气 | 3840篇 |
武器工业 | 541篇 |
无线电 | 7864篇 |
一般工业技术 | 7430篇 |
冶金工业 | 3037篇 |
原子能技术 | 752篇 |
自动化技术 | 8918篇 |
出版年
2024年 | 283篇 |
2023年 | 1105篇 |
2022年 | 1924篇 |
2021年 | 2722篇 |
2020年 | 2026篇 |
2019年 | 1637篇 |
2018年 | 1768篇 |
2017年 | 2043篇 |
2016年 | 1840篇 |
2015年 | 2561篇 |
2014年 | 3186篇 |
2013年 | 3813篇 |
2012年 | 4220篇 |
2011年 | 4579篇 |
2010年 | 4189篇 |
2009年 | 3894篇 |
2008年 | 3766篇 |
2007年 | 3740篇 |
2006年 | 3576篇 |
2005年 | 3030篇 |
2004年 | 2083篇 |
2003年 | 1705篇 |
2002年 | 1651篇 |
2001年 | 1402篇 |
2000年 | 1415篇 |
1999年 | 1504篇 |
1998年 | 1181篇 |
1997年 | 1075篇 |
1996年 | 1000篇 |
1995年 | 770篇 |
1994年 | 664篇 |
1993年 | 457篇 |
1992年 | 403篇 |
1991年 | 295篇 |
1990年 | 237篇 |
1989年 | 207篇 |
1988年 | 159篇 |
1987年 | 118篇 |
1986年 | 88篇 |
1985年 | 64篇 |
1984年 | 63篇 |
1983年 | 31篇 |
1982年 | 41篇 |
1981年 | 28篇 |
1980年 | 20篇 |
1979年 | 15篇 |
1977年 | 8篇 |
1976年 | 7篇 |
1970年 | 6篇 |
1959年 | 8篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
991.
针对麦克风阵列后滤波语音增强算法的不足, 结合人耳的听觉掩蔽效应, 提出了改进的后滤波语音增强算法. 提出了最大化目标语音存在概率来确定信号子空间维度的方法, 在噪声子空间上, 利用条件概率估计出噪声功率谱. 基于人耳的听觉掩蔽效应, 提出了后滤波器的一种合理的设计方法. 实验证明, 所提的噪声估计方法比传统方法更加准确, 所提的后滤波算法比传统的后滤波算法更好, 在多项语音评价指标上, 都取得了更好的实验效果. 相似文献
992.
A cellular manufacturing system (CMS) is considered an efficient production strategy for batch type production. A CMS relies on the principle of grouping machines into machine cells and grouping parts into part families on the basis of pertinent similarity measures. The bacteria foraging algorithm (BFA) is a newly developed computation technique extracted from the social foraging behavior of Escherichia coli (E. coli) bacteria. Ever since Kevin M. Passino invented the BFA, one of the main challenges has been employment of the algorithm to problem areas other than those for which the algorithm was proposed. This research work studies the first applications of this emerging novel optimization algorithm to the cell formation (CF) problem considering the operation sequence. In addition, a newly developed BFA-based optimization algorithm for CF based on operation sequences is discussed. In this paper, an attempt is made to solve the CF problem, while taking into consideration the number of voids in the cells and the number of inter-cell travels based on operational sequences of the parts visited by the machines. The BFA is suggested to create machine cells and part families. The performance of the proposed algorithm is compared with that of a number of algorithms that are most commonly used and reported in the corresponding scientific literature, such as the CASE clustering algorithm for sequence data, the ACCORD bicriterion clustering algorithm and modified ART1, and using a defined performance measure known as group technology efficiency and bond efficiency. The results show better performance of the proposed algorithm. 相似文献
993.
Fisher discriminant analysis gives the unsatisfactory results if points in the same class have within-class multimodality
and fails to produce the non-negativity of projection vectors. In this paper, we focus on the newly formulated within and
between-class scatters based supervised locality preserving dimensionality reduction problem and propose an effective dimensionality
reduction algorithm, namely, Multiplicative Updates based non-negative Discriminative Learning (MUNDL), which optimally seeks
to obtain two non-negative embedding transformations with high preservation and discrimination powers for two data sets in
different classes such that nearby sample pairs in the original space compact in the learned embedding space, under which
the projections of the original data in different classes can be appropriately separated from each other. We also show that
MUNDL can be easily extended to nonlinear dimensionality reduction scenarios by employing the standard kernel trick. We verify
the feasibility and effectiveness of MUNDL by conducting extensive data visualization and classification experiments. Numerical
results on some benchmark UCI and real-world datasets show the MUNDL method tends to capture the intrinsic local and multimodal
structure characteristics of the given data and outperforms some established dimensionality reduction methods, while being
much more efficient. 相似文献
994.
995.
996.
997.
人们在频繁使用存储设备的时候,数据丢失的现象时有发生。该文主要介绍数据丢失的原因,数据丢失的处理以及如何利用软件手段来恢复PC硬盘或U盘的数据。 相似文献
998.
随着信息时代的到来,越来越多的企业或个人逐步意识到信息安全防护的重要性。计算机网络、数据通信、电子商务、办公自动化等领域需要解决信息安全问题。如何保护企业或个人的信息系统免遭非法入侵?对目前计算机网络存在的网络攻击方法进行了分析,从发现正确的目标到执行攻击,并提出相应的防范措施。 相似文献
999.
王宁 《网络安全技术与应用》2010,(5):41-42
现阶段IPV4网络,由于Internet用户的飞速增长,接入点大量增加而造成了IP地址相对匮乏,同时由于分级地址管理,IP地址存在严重的浪费。本文针对这个问题在大型网络设计中使用VLSM和路由汇总等高级IP编址技术,可以有效减少IP地址的浪费,减小路由选择表,提高网络性能。 相似文献
1000.
基于NXP公司LPC1100系列处理器设计了一种温度检测网络节点。介绍了网络系统的整个设计方案和温度检测网络节点的硬件设计,并给出功耗管理、温度传感器和ZigBee三个软件模块的具体软件设计方法。 相似文献