首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2869篇
  免费   170篇
  国内免费   196篇
电工技术   9篇
综合类   167篇
化学工业   72篇
金属工艺   18篇
机械仪表   46篇
建筑科学   107篇
矿业工程   1447篇
能源动力   15篇
轻工业   10篇
水利工程   10篇
石油天然气   11篇
武器工业   3篇
无线电   75篇
一般工业技术   46篇
冶金工业   139篇
原子能技术   4篇
自动化技术   1056篇
  2024年   2篇
  2023年   23篇
  2022年   35篇
  2021年   45篇
  2020年   86篇
  2019年   60篇
  2018年   68篇
  2017年   70篇
  2016年   85篇
  2015年   92篇
  2014年   114篇
  2013年   113篇
  2012年   132篇
  2011年   199篇
  2010年   154篇
  2009年   145篇
  2008年   158篇
  2007年   230篇
  2006年   257篇
  2005年   212篇
  2004年   191篇
  2003年   187篇
  2002年   119篇
  2001年   73篇
  2000年   60篇
  1999年   80篇
  1998年   35篇
  1997年   33篇
  1996年   45篇
  1995年   25篇
  1994年   20篇
  1993年   36篇
  1992年   20篇
  1991年   10篇
  1990年   4篇
  1989年   2篇
  1988年   1篇
  1986年   2篇
  1985年   2篇
  1984年   2篇
  1983年   2篇
  1980年   2篇
  1979年   1篇
  1977年   1篇
  1976年   2篇
排序方式: 共有3235条查询结果,搜索用时 21 毫秒
81.
《Ergonomics》2012,55(1-3):188-196
Hand signs are considered as one of the important ways to enter information into computers for certain tasks. Computers receive sensor data of hand signs for recognition. When using hand signs as computer inputs, we need to (1) train computer users in the sign language so that their hand signs can be easily recognized by computers, and (2) design the computer interface to avoid the use of confusing signs for improving user input performance and user satisfaction. For user training and computer interface design, it is important to have a knowledge of which signs can be easily recognized by computers and which signs are not distinguishable by computers. This paper presents a data mining technique to discover distinct patterns of hand signs from sensor data. Based on these patterns, we derive a group of indistinguishable signs by computers. Such information can in turn assist in user training and computer interface design.  相似文献   
82.
Given the background of a transmission tower erected on a particular mining subsidence area,we used finite element modeling to analyze the anti-deformation performance of transmission towers under a nu...  相似文献   
83.
Web数据挖掘技术在电子商务中的应用越来越广泛,已成为现代电子商务企业获取市场信息极为重要的工具。本文简要介绍了Web数据挖掘的定义等相关内容,并对Web数据挖掘技术在电子商务领域中的应用进行了阐述。  相似文献   
84.
唯一学籍号的推广对现有的教务系统产生了一定的影响,同时也让原本无法关联的数据库产生了连接,获得一个庞大的数据仓库,进而扩大了教育数据挖掘的应用范围和发展前景。  相似文献   
85.
This paper analyzed the deformation mechanism in lateral roof roadway of the Ding Wu-3 roadway which was disturbed by repeated mining of close coal seams Wu-8 and Wu-10 in Pingdingshan No. 1 Mine. To determine the strata disturbance scope, the strata displacement angle was used to calculate the protection pillar width. A numerical model was built considering the field geological conditions. In simulation, the mining stress borderline was defined as the contour where the induced stress is 1.5 times of the original stress. Simulation results show the mining stress borderline of the lateral roadway extended 91.7 m outward after repeated mining. Then the original stress increased, deforming the roadway of interest. This deformation agreed with the in situ observations. Moreover, the strata displacement angle changed due to repeated mining. Therefore, reselection of the displacement angle was required to design the protective pillar width. Since a constant strata displacement angle was used in traditional design, the proposed method was beneficial in field cases.  相似文献   
86.
马华  王清  韩忠东  张西学  郝刚 《软件》2012,(8):100-101,104
采用数据挖掘中的决策树方法,对图书馆的图书借阅数据进行研究和分析,提出了基于读者阅读兴趣的个性化图书推荐模型。实验表明,该模型能够为新老读者有针对性地推荐新书,较好地实现了图书馆的个性化的创新服务。  相似文献   
87.
周易 《软件》2012,33(4):28-30
针对图像检索中图像相似性判断所面临的"语义鸿沟"问题,本文提出了基于关联规则挖掘的图像检索。该方法利用数据挖掘技术,对图像纹理的各种低层可视化特征进行分析挖掘,获得一系列的图像低层特征值与高层概念之间的各种规则,将这些规则构成图像知识库,并与概念集合相对应。实验结果表明,采用关联规则挖掘能很好的提高图像检索的准确率。  相似文献   
88.
李文龙  于开  曲宝胜 《电脑学习》2012,2(3):23-28,32
在分析研究snon系统的优缺点的基础上,利用其开源性和支持插件的优势,针对其对无法检测到新出现的入侵行为、漏报率较高以及检测速度较低等问题,在snon系统的基础上结合入侵检测中的数据挖掘技术,提出一种基于snort系统的混合入侵检测系统模型。该系统模型在snort系统原有系统模型基础上增加了正常行为模式构建模块、异常检测模块、分类器模块、规则动态生成模块等扩展功能模块。改进后的混合入侵检测系统能够实时更新系统的检测规则库,进而检测到新的入侵攻击行为;同时,改进后的混合入侵检测系统具有误用检测和异常检测的功能,从而提高检测系统检测效率。  相似文献   
89.
吴玉平 《贵州化工》2002,27(3):30-32
贵州息烽磷矿矿山接替方案有二:方案一为地下开采方案,该方案总投资1890万元,矿石直接生产成本38.51元/t;方案二为第二次露天延深开采方案,该方案总投资2370万元,矿石直接生产成本39.72元/t。通过分析比较,由于方案二回采率高,贫化率低,能开采山高品位原矿,对企业、国家及需矿厂家创造可观的经济效益。因此,选择了投资大,成本较高的方案二即第二次露天延深开采方案。经过对该方案两年的实施效果证明,该 技术上是可行的,经济上是合理的。  相似文献   
90.
基于数据仓库的数据挖掘技术   总被引:2,自引:0,他引:2  
首先介绍了数据仓库以及在此技术上产生的数据挖掘技术,其次阐述了实现数据挖掘应用的几种工具以及选用工具时应遵循的原则,最后说明了数据挖掘技术现存的问题及它现在重要的商业地位。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号