全文获取类型
收费全文 | 72959篇 |
免费 | 8638篇 |
国内免费 | 3349篇 |
专业分类
电工技术 | 5748篇 |
技术理论 | 5篇 |
综合类 | 5600篇 |
化学工业 | 10436篇 |
金属工艺 | 1420篇 |
机械仪表 | 2969篇 |
建筑科学 | 3944篇 |
矿业工程 | 24398篇 |
能源动力 | 3197篇 |
轻工业 | 1409篇 |
水利工程 | 893篇 |
石油天然气 | 2206篇 |
武器工业 | 895篇 |
无线电 | 3127篇 |
一般工业技术 | 2013篇 |
冶金工业 | 4835篇 |
原子能技术 | 233篇 |
自动化技术 | 11618篇 |
出版年
2024年 | 204篇 |
2023年 | 570篇 |
2022年 | 1546篇 |
2021年 | 2299篇 |
2020年 | 2673篇 |
2019年 | 1552篇 |
2018年 | 1579篇 |
2017年 | 1697篇 |
2016年 | 2210篇 |
2015年 | 2531篇 |
2014年 | 5245篇 |
2013年 | 4243篇 |
2012年 | 6870篇 |
2011年 | 6111篇 |
2010年 | 4604篇 |
2009年 | 4601篇 |
2008年 | 4431篇 |
2007年 | 5225篇 |
2006年 | 4498篇 |
2005年 | 3869篇 |
2004年 | 3205篇 |
2003年 | 3073篇 |
2002年 | 2253篇 |
2001年 | 1987篇 |
2000年 | 1706篇 |
1999年 | 1269篇 |
1998年 | 900篇 |
1997年 | 767篇 |
1996年 | 618篇 |
1995年 | 520篇 |
1994年 | 398篇 |
1993年 | 243篇 |
1992年 | 203篇 |
1991年 | 139篇 |
1990年 | 85篇 |
1989年 | 56篇 |
1988年 | 74篇 |
1987年 | 57篇 |
1986年 | 34篇 |
1985年 | 200篇 |
1984年 | 236篇 |
1983年 | 178篇 |
1982年 | 152篇 |
1981年 | 4篇 |
1980年 | 4篇 |
1979年 | 4篇 |
1976年 | 2篇 |
1973年 | 3篇 |
1955年 | 2篇 |
1951年 | 10篇 |
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
991.
YIN YunFei GONG GuangHong & HAN Liang College of Computer Science Chongqing University Chongqing China School of Automation Science Electrical Engineering Beijing University of Aeronautics Astronautics Beijing 《中国科学:信息科学(英文版)》2011,(4)
For the large quantity of data,rules and models generated in the course of computer generated forces (CGFs) behavior modeling,the common analytical methods are statistical methods based on the tactical rules,tactical doctrine and empirical knowledge.However,from the viewpoint of data mining,we can find many of these analytical methods are also each-and-every different data mining methods.In this paper,we survey the data mining theory and techniques that have appeared in the course of CGF behavior modeling f... 相似文献
992.
针对磨煤机出口温度难于控制的缺点,提出超临界机组磨煤机出口温度优化控制策略。此控制策略采用双调节器的串级控制回路,内回路负调节器快速地控制磨煤机入口的进风温度;外回路主调节器控制磨煤机出口的物料温度。 相似文献
993.
针对钢铁企业能源管理最基本的供配电系统以及供配电系统改造的内容作了较为详细的介绍。根据供配电系统的变电站现场配置情况,提出了供配电系统的3种改造方案,并就每种改造方案在什么情况下采用以及需要注意的事项进行探讨。 相似文献
994.
Yi-Wei Ci Zhan Zhang De-Cheng Zuo Zhi-Bo Wu Xiao-Zong Yang 《Information Processing Letters》2010,110(5):182-187
In fault-tolerant computing, the approach of causal message logging provides on-demand stable logging and enables the independent recovery of nodes. It imposes the requirement that the dependency between non-deterministic events needs to be known for nodes. The dependency information is disseminated through messages. A central problem in traditional causal message logging is that if the message logging progress of nodes cannot be effectively tracked, some redundant dependency information will be piggybacked on the messages. In this paper, a dependency mining based approach is proposed. It tries to detect the message logging progress of nodes only from the dependency between non-deterministic events, without needing to piggyback an additional dependency vector or dependency matrix on each message. 相似文献
995.
Statistical disclosure control (also known as privacy-preserving data mining) of microdata is about releasing data sets containing the answers of individual respondents protected in such a way that: (i) the respondents corresponding to the released records cannot be re-identified; (ii) the released data stay analytically useful. Usually, the protected data set is generated by either masking (i.e. perturbing) the original data or by generating synthetic (i.e. simulated) data preserving some pre-selected statistics of the original data. Masked data may approximately preserve a broad range of distributional characteristics, although very few of them (if any) are exactly preserved; on the other hand, synthetic data exactly preserve the pre-selected statistics and may seem less disclosive than masked data, but they do not preserve at all any statistics other than those pre-selected. Hybrid data obtained by mixing the original data and synthetic data have been proposed in the literature to combine the strengths of masked and synthetic data. We show how to easily obtain hybrid data by combining microaggregation with any synthetic data generator. We show that numerical hybrid data exactly preserving means and covariances of original data and approximately preserving other statistics as well as some subdomain analyses can be obtained as a particular case with a very simple parameterization. The new method is competitive versus both the literature on hybrid data and plain multivariate microaggregation. 相似文献
996.
罗肖辉 《数字社区&智能家居》2011,(21)
首先介绍MRTG的应用以及其特点,分析MRTG服务器与被监控设备之间的SNMP交互报文了解MRTG流量监控的基本原理,最后通过一个实例,详细讲解MRTG的部署过程,并验证了配置的效果。 相似文献
997.
针对PROFIBUS在煤矿井下应用中存在的问题,分析了PROFIBUS现场总线协议结构,构建了PROFIBUS协议下基高优先级信息的发送时延模型,并用粒子群算法来优化目标令牌循环时间的选取,以降低高优先级信息的发送延迟时间,使其符合PROFIBUS网络实时性的要求。 相似文献
998.
随着移动通信的不断发展,移动客户数量也在不断增加,而通信行业中的竞争也日益显著。因此,过去以生产为中心、以销售产品为目的的市场战略逐渐被以客户为中心、以服务为目的的市场战略所取代。该文就移动CRM客户价值细分做出了一些探讨。 相似文献
999.
神经网络已经在模式识别、自动控制及数据挖掘等领域取得了广泛的应用,但学习方法的速度不能满足实际需求。传统的误差反向传播方法(BP)主要是基于梯度下降的思想,需要多次迭代;网络的所有参数都需要在训练过程中迭代确定,因此算法的计算量和搜索空间很大。ELM(Extreme Learning Machine,ELM)是一次学习思想使得学习速度提高很多,避免了多次迭代和局部最小值,具有良好的泛化性能、鲁棒性与可控性。但对于不同的数据集和不同的应用领域,无论ELM是用于数据分类或是回归,ELM算法本身还是存在问题,所以本文对已有方法深入对比分析,并指出极速学习方法未来的发展方向。 相似文献
1000.
基于情感词典扩展技术的网络舆情倾向性分析 总被引:7,自引:0,他引:7
随着Web2.0时代的到来,网络已逐渐成为反映社会舆情的重要载体之一,网络舆情发现及网民的观点和倾向性挖掘也成为新的研究热点,但是目前尚无有效反应网民对热点事件或话题总体态度的舆情分析系统.本文针对网民关于话题评论简单、数目众多的特点,应用HowNet和NTUSD两种资源对现有情感词典进行扩展,建立了一个新的、具有倾向程度的情感词典.基于扩展的情感词典,开发了一个半自动化网络舆情分析系统.该系统能够为用户提供更加细致、准确的评论倾向性分析结果. 相似文献