全文获取类型
收费全文 | 20698篇 |
免费 | 1030篇 |
国内免费 | 1112篇 |
专业分类
电工技术 | 479篇 |
技术理论 | 1篇 |
综合类 | 828篇 |
化学工业 | 636篇 |
金属工艺 | 642篇 |
机械仪表 | 1659篇 |
建筑科学 | 568篇 |
矿业工程 | 362篇 |
能源动力 | 269篇 |
轻工业 | 781篇 |
水利工程 | 75篇 |
石油天然气 | 224篇 |
武器工业 | 204篇 |
无线电 | 2334篇 |
一般工业技术 | 867篇 |
冶金工业 | 365篇 |
原子能技术 | 265篇 |
自动化技术 | 12281篇 |
出版年
2024年 | 36篇 |
2023年 | 193篇 |
2022年 | 242篇 |
2021年 | 357篇 |
2020年 | 375篇 |
2019年 | 266篇 |
2018年 | 341篇 |
2017年 | 441篇 |
2016年 | 516篇 |
2015年 | 548篇 |
2014年 | 1035篇 |
2013年 | 932篇 |
2012年 | 1135篇 |
2011年 | 1507篇 |
2010年 | 974篇 |
2009年 | 1035篇 |
2008年 | 1176篇 |
2007年 | 1556篇 |
2006年 | 1488篇 |
2005年 | 1377篇 |
2004年 | 1231篇 |
2003年 | 1195篇 |
2002年 | 899篇 |
2001年 | 683篇 |
2000年 | 566篇 |
1999年 | 495篇 |
1998年 | 378篇 |
1997年 | 286篇 |
1996年 | 288篇 |
1995年 | 245篇 |
1994年 | 172篇 |
1993年 | 149篇 |
1992年 | 96篇 |
1991年 | 70篇 |
1990年 | 68篇 |
1989年 | 68篇 |
1988年 | 52篇 |
1987年 | 46篇 |
1986年 | 39篇 |
1985年 | 41篇 |
1984年 | 39篇 |
1983年 | 28篇 |
1982年 | 26篇 |
1981年 | 28篇 |
1980年 | 18篇 |
1979年 | 15篇 |
1978年 | 17篇 |
1977年 | 15篇 |
1976年 | 31篇 |
1975年 | 9篇 |
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
991.
992.
一种基于节点多角度信任的无线传感器网络 总被引:2,自引:0,他引:2
基于通信的信任模型不能完全解决无线传感器网络面临的安全威胁和节点能量不足的问题.提出一种基于节点通信、数据和能量相结合的信任模型,将传感数据和节点能量加入节点信任评估因素中,通过不同的信任计算方法得出各自的信任值,建立一个节点更加可信的无线传感器网络.模拟实验结果表明.基于通信一种因素的信任模型不足以决定一个节点的可信性,基于多角度的信任模型能够更简单、准确地判断一个节点的可信性. 相似文献
993.
994.
一种高效的挖掘序贯模式的算法 总被引:1,自引:0,他引:1
本文给出了一种挖掘数据库中序贯模式的算法,通过认真地研究了挖掘过程中的中间及结果数据的存储结构,大大地减少了对数据库的扫描遍数,提高了算法的效率。 相似文献
995.
近邻传播(Affinity Propagation,AP)聚类具有不需要设定聚类个数、快速准确的优点,但无法适应于大规模数据的应用需求。针对此问题,提出了分层近邻传播聚类算法。首先,将待聚类数据集划分为若干适合AP算法高效执行的子集,分别推举出各个子集的聚类中心;然后对所有子集聚类中心再次执行AP聚类,推举出整个数据集的全局聚类中心;最后根据与这些全局聚类中心的相似度对聚类样本进行划分,从而实现对大规模数据的高效聚类。在真实和模拟数据集上的实验结果均表明,与AP聚类和自适应AP聚类相比,该方法在保证较好聚类效果的同时,极大地降低了聚类的时间消耗。 相似文献
996.
数据网格信息服务体系的研究与设计 总被引:5,自引:1,他引:5
网格信息服务是网格中间件的核心部分之一,提供各种分布式网格资源的静态与动态信息。现有的网格中间件几乎都是针对计算网格设计的,它们所提供的信息服务不能胜任数据网格的要求。论文主要对数据网格中的信息服务体系进行研究和设计。 相似文献
997.
Privacy-preserving is a major concern in the application of data mining techniques to datasets containing personal, sensitive, or confidential information. Data distortion is a critical component to preserve privacy in security-related data mining applications, such as in data mining-based terrorist analysis systems. We propose a sparsified Singular Value Decomposition (SVD) method for data distortion. We also put forth a few metrics to measure the difference between the distorted dataset and the original dataset and the degree of the privacy protection. Our experimental results using synthetic and real world datasets show that the sparsified SVD method works well in preserving privacy as well as maintaining utility of the datasets.
Shuting Xu received her PhD in Computer Science from the University of Kentucky in 2005. Dr. Xu is presently an Assistant Professor in the Department of Computer Information Systems at the Virginia State University. Her research interests include data mining and information retrieval, database systems, parallel, and distributed computing.
Jun Zhang received a PhD from The George Washington University in 1997. He is an Associate Professor of Computer Science and Director of the Laboratory for High Performance Scientific Computing & Computer Simulation and Laboratory for Computational Medical Imaging & Data Analysis at the University of Kentucky. His research interests include computational neuroinformatics, data miningand information retrieval, large scale parallel and scientific computing, numerical simulation, iterative and preconditioning techniques for large scale matrix computation. Dr. Zhang is associate editor and on the editorial boards of four international journals in computer simulation andcomputational mathematics, and is on the program committees of a few international conferences. His research work has been funded by the U.S. National Science Foundation and the Department of Energy. He is recipient of the U.S. National Science Foundation CAREER Award and several other awards.
Dianwei Han received an M.E. degree from Beijing Institute of Technology, Beijing, China, in 1995. From 1995to 1998, he worked in a Hitachi company(BHH) in Beijing, China. He received an MS degree from Lamar University, USA, in 2003. He is currently a PhD student in the Department of Computer Science, University of Kentucky, USA. His research interests include data mining and information retrieval, computational medical imaging analysis, and artificial intelligence.
Jie Wang received the masters degree in Industrial Automation from Beijing University of Chemical Technology in 1996. She is currently a PhD student and a member of the Laboratory for High Performance Computing and Computer Simulation in the Department of Computer Science at the University of Kentucky, USA. Her research interests include data mining and knowledge discovery, information filtering and retrieval, inter-organizational collaboration mechanism, and intelligent e-Technology. 相似文献
998.
王鹏斐 《电脑编程技巧与维护》2011,(8):76-77
简单介绍了数据挖掘技术,数据挖掘所需要的条件、数据仓库的建立,以及移动通信中经常用的两种算法:决策树算法和K最近邻算法,并较为详尽地阐述了它们的工作原理。 相似文献
999.
1000.
数据广播传输体系结构研究 总被引:7,自引:0,他引:7
在有线电视网、卫星通信、无线广播等数字信道中,数据广播业务不仅是对因特网互连信息传输结构的一种补充,而且也将构成一种新型的信息传输方式,即“播存”结构。文章针对数据广播传输体系结构进行了一定的研究,对数据广播传输层次模型、传输实现、协议设计、信息组织导引等内容进行了探讨。 相似文献