全文获取类型
收费全文 | 114427篇 |
免费 | 17449篇 |
国内免费 | 11853篇 |
专业分类
电工技术 | 13166篇 |
技术理论 | 3篇 |
综合类 | 14514篇 |
化学工业 | 1573篇 |
金属工艺 | 1902篇 |
机械仪表 | 9181篇 |
建筑科学 | 2066篇 |
矿业工程 | 1975篇 |
能源动力 | 2015篇 |
轻工业 | 1590篇 |
水利工程 | 2211篇 |
石油天然气 | 1184篇 |
武器工业 | 1789篇 |
无线电 | 25693篇 |
一般工业技术 | 5212篇 |
冶金工业 | 802篇 |
原子能技术 | 435篇 |
自动化技术 | 58418篇 |
出版年
2024年 | 2562篇 |
2023年 | 5599篇 |
2022年 | 6096篇 |
2021年 | 6937篇 |
2020年 | 5634篇 |
2019年 | 5470篇 |
2018年 | 3105篇 |
2017年 | 3984篇 |
2016年 | 4329篇 |
2015年 | 5044篇 |
2014年 | 7592篇 |
2013年 | 6649篇 |
2012年 | 7737篇 |
2011年 | 7879篇 |
2010年 | 7665篇 |
2009年 | 8175篇 |
2008年 | 8902篇 |
2007年 | 7661篇 |
2006年 | 5591篇 |
2005年 | 4862篇 |
2004年 | 4107篇 |
2003年 | 3381篇 |
2002年 | 2507篇 |
2001年 | 2125篇 |
2000年 | 1696篇 |
1999年 | 1457篇 |
1998年 | 1209篇 |
1997年 | 1033篇 |
1996年 | 913篇 |
1995年 | 688篇 |
1994年 | 670篇 |
1993年 | 493篇 |
1992年 | 519篇 |
1991年 | 475篇 |
1990年 | 433篇 |
1989年 | 419篇 |
1988年 | 54篇 |
1987年 | 26篇 |
1986年 | 19篇 |
1985年 | 7篇 |
1984年 | 8篇 |
1983年 | 3篇 |
1982年 | 1篇 |
1981年 | 1篇 |
1980年 | 1篇 |
1979年 | 3篇 |
1959年 | 4篇 |
1951年 | 4篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
81.
王文举 《电脑编程技巧与维护》2014,(5):23-26
介绍了蚁群算法的基本原理、设计思路和在求解旅行商问题中的具体应用,并给出了完整的代码实现,对于读者学习和应用蚁群算法有很好的借鉴作用。 相似文献
82.
梁煜 《电脑编程技巧与维护》2014,(22):93-94
在网络安全管理中入侵检测技术是防止黑客入侵网络的有效方法之一,其通过对入侵事件的识别,当发现异常数据时及时报警并采取相应的措施阻隔非法数据入侵。在网络入侵检测中,数据挖掘技术对于检测的能力尤为重要,因此对数据挖掘技术和入侵检测技术进行研究,设计基于数据挖掘的网络入侵检测系统,并将聚类分析算法、Apriori算法引入入侵检测,提出算法的优化,提高入侵检测率和降低误报率。 相似文献
83.
通过分析直接插入排序、希尔排序、冒泡排序、快速排序、简单选择排序、堆排序、归并排序等常用的内部排序算法的思想,统计各种算法的时间、空间复杂性、比较次数、移动次数以及稳定性,以期能够掌握这些算法及其特点,在实际应用中能够结合具体问题设计出正确而高效率的数据排序程序。 相似文献
84.
余雯 《电脑编程技巧与维护》2014,(21):44-45
国内部分高校绩效考核信息系统,存在KPI体系的设置合理性及数据挖掘分析的有效性的障碍。为此在充分挖掘、分析系统内KPI数据特点的基础上,采用多重滤波算法对KPI数据进行预处理,基于支持向量机的算法设计,提出了高校组织绩效KPI预测模型。 相似文献
85.
折如义 《电脑编程技巧与维护》2014,(24):71-72
以计算机应用技术在区域范围内的推广与应用为研究主题,较为详细地研究了区域特性、计算机应用技术的区域制约性,以及解决瓶颈制约问题的对策与方法,力图在深入研究的基础上,促进区域内计算机科学与技术的推广与应用工作。 相似文献
86.
●野外生存赛项概述野外生存自2012年开始成为NOC活动赛项,参加人数逐年增加。2014年参加人数更是达到了180人,占参加决赛学生人数的五分之一。其算法难度更是对参赛学生的极大考验,不但要求学生在两个小时内完成机器人搭建、程序编写、完成仿真任务,更是要求师生发挥集体智慧在赛前做好各种应变。每次正式比赛中会存在一些变化的元素,但变化只有进入赛场才被告知,这使得整个比赛充满着不确定性,学生的实力可以充分得到验证: 相似文献
87.
随着计算机的高速发展,计算机信息安全面临越来越严峻的挑战,特别是网页信息,在没有安全控制的基础上,很有可能被"黑客"攻击,本文从三方面来探讨基于"控制字符"网页信息隐藏技术。 相似文献
88.
《模式识别与人工智能》2014,(7)
在矢量量化的码书设计过程中,针对传统的LBG算法对初始码书选取的依赖性及易陷入局部最优的缺陷,提出基于免疫猫群优化算法的矢量量化码书设计.将整个种群分为搜索组和跟踪组,运用克隆扩增算子在搜寻组中进行局部搜索,根据适应度值大小调节变异个体数目,保持解的多样性.运用动态疫苗提取与接种算子使跟踪组个体基因与疫苗进行交叉变异,向最优解靠拢,防止无监督交叉变异可能引起的退化现象.通过浓度平衡算子和选择算子更新子代种群,防止种群"早熟".将训练出全局最优码书输入到HMM模型进行训练和识别,实验结果表明,基于免疫猫群优化算法的矢量量化码书设计不依赖于初始码书选取,鲁棒性强且降低语音识别误差率. 相似文献
89.
林力鑫 《自动化技术与应用》2014,(7):111-113
目的:本文介绍了PLC在洗煤厂的介质密度控制中的应用,针对介质密度变化规律性不强,大滞后等特点作出调整。方法:采用VB编程语言结合专家算法的方针,提出了一个解决方案,提高了控制密度精度。结果:使物料浓度配比更加合理,趋势变化更容易让现场人员接受。结论:提高了产煤精度及生产效率,节约了能源的同时为洗煤厂创造更大的经济回报。 相似文献
90.
黄艺坤 《网络安全技术与应用》2014,(9):37-37
本文通过对数据挖掘技术的研究,采用关联规则法对学生答题数据进行分析,并在关联规则使用中采用改进型的Apriori算法进行运算,构建高频集,并对于高分学生和低分学生的试卷进行了加权处理,使得高频集中的试题在知识点和难度上的关联更加突出,便于在自动组卷时更科学地评价试卷. 相似文献