全文获取类型
收费全文 | 178023篇 |
免费 | 19400篇 |
国内免费 | 16567篇 |
专业分类
电工技术 | 17017篇 |
技术理论 | 18篇 |
综合类 | 23135篇 |
化学工业 | 8216篇 |
金属工艺 | 5368篇 |
机械仪表 | 16218篇 |
建筑科学 | 18216篇 |
矿业工程 | 7134篇 |
能源动力 | 5546篇 |
轻工业 | 6557篇 |
水利工程 | 12863篇 |
石油天然气 | 7896篇 |
武器工业 | 3111篇 |
无线电 | 18889篇 |
一般工业技术 | 11090篇 |
冶金工业 | 4080篇 |
原子能技术 | 1490篇 |
自动化技术 | 47146篇 |
出版年
2024年 | 2310篇 |
2023年 | 7212篇 |
2022年 | 8477篇 |
2021年 | 8991篇 |
2020年 | 7247篇 |
2019年 | 7810篇 |
2018年 | 4204篇 |
2017年 | 5766篇 |
2016年 | 6777篇 |
2015年 | 7731篇 |
2014年 | 11528篇 |
2013年 | 9762篇 |
2012年 | 11208篇 |
2011年 | 11185篇 |
2010年 | 10632篇 |
2009年 | 10925篇 |
2008年 | 12396篇 |
2007年 | 10887篇 |
2006年 | 8845篇 |
2005年 | 8026篇 |
2004年 | 6895篇 |
2003年 | 6357篇 |
2002年 | 4912篇 |
2001年 | 4013篇 |
2000年 | 3450篇 |
1999年 | 2729篇 |
1998年 | 2296篇 |
1997年 | 2054篇 |
1996年 | 1832篇 |
1995年 | 1498篇 |
1994年 | 1254篇 |
1993年 | 1026篇 |
1992年 | 973篇 |
1991年 | 861篇 |
1990年 | 776篇 |
1989年 | 763篇 |
1988年 | 142篇 |
1987年 | 68篇 |
1986年 | 51篇 |
1985年 | 28篇 |
1984年 | 21篇 |
1983年 | 24篇 |
1982年 | 8篇 |
1981年 | 7篇 |
1980年 | 9篇 |
1979年 | 11篇 |
1977年 | 1篇 |
1973年 | 1篇 |
1959年 | 5篇 |
1951年 | 6篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
991.
992.
针对当前人脸检测的研究现状与难题,采用改进的YCbCr椭圆聚类肤色模型进行肤色区域提取,根据肤色在YCb’Cr’空间的分布,对于亮度小于80的非肤色像素点会误判为肤色点,则缩小椭圆聚类;对于亮度大于230的肤色像素点会误判为非肤色点,则扩大椭圆聚类,有效避免了在高亮度区域和亮度较低的区域中的肤色点误判问题。接着利用人脸的几何特征,对二值化图中的目标区域进行比例、大小结构的分析,排除不可能的人脸区域,并基于肤色和位置进行区域优化,将处理后的结果作为候选人脸区域输出。 相似文献
993.
主观性句子识别旨在发现文本集合中具有观点的句子。本文基于概率主题模型,提出融合主题的主观性句子识别模型。该模型通过考虑主题因素识别句子主观性,同时挖掘文本集合中的潜在主观性主题。提出的模型是一个弱监督生成模型,不需要大量的标记语料进行训练,仅需要一小部分领域独立的主观性词典修改模型的先验。实验证明,提出的模型能有效地提高句子识别召回率和F值,同时抽取的主观性主题具有较强的语义信息。 相似文献
994.
在对再制造逆向物流网络系统构建的基础上,对系统中存在的不确定性因素进行分析。以产品回收数量预测为研究对象,利用灰色模型建立产品回收数量预测模型,并进行实例计算。结果表明该模型计算精度高,所需数据量少,有良好的应用性。 相似文献
995.
针对校园网出口拥塞问题,提出一种基于行为分析的用户兴趣建模方法,通过用户参与时间来衡量并计算不同种类应用的用户访问兴趣度,在用户兴趣度的基础上结合通道管理技术进行带宽管理策略研究,实现动态带宽管理。实施结果表明,该方法能够有效地提高用户的网络满意度。 相似文献
996.
近几年,随着软件开发技术的发展,软件开发的步骤越来越规范化,开发的规范化固然便于软件的管理和日后的维护,但是这同时也带来一个不可避免的问题:开发人员编写重复代码工作量的骤然提升,一个很好的实例是基于SSH(Struts2,Spring,Hibernate)框架的开发。本文采用MDA(Model Driven Architecture)技术结合SSH开发框架提出一种新的代码生成方案sMDA,sMDA很好地解决重复代码编写的问题。相比于以往复制粘贴的编码模式,sMDA会自动生成系统的关键代码。 相似文献
997.
998.
999.
网络安全认证技术应用最广泛的是Kerberos认证机制和基于X.509证书的认证机制,两种机制都无法直接单一地应用在网格环境下,设计一种层次域的认证模型,将网格环境分为3个层次信任域.主要解决如何将X.509证书转化为Kerberos票据的问题,提出一种协议密钥独立于用户口令的密钥生成方式,最后通过实验和理论分析,来验证改进的方案安全性. 相似文献
1000.
任振娜 《电脑编程技巧与维护》2012,(21):11-13
在一次性构建约束Delaunay三角网算法构建的DEM模型基础上,研究并实现了快速、高效地插入点数据,从而达到对DEM模型进行局部动态修改的目的。 相似文献