全文获取类型
收费全文 | 70231篇 |
免费 | 3853篇 |
国内免费 | 3032篇 |
专业分类
电工技术 | 5618篇 |
技术理论 | 3篇 |
综合类 | 3821篇 |
化学工业 | 4301篇 |
金属工艺 | 3575篇 |
机械仪表 | 9140篇 |
建筑科学 | 4084篇 |
矿业工程 | 3599篇 |
能源动力 | 1182篇 |
轻工业 | 9944篇 |
水利工程 | 1408篇 |
石油天然气 | 1190篇 |
武器工业 | 564篇 |
无线电 | 8251篇 |
一般工业技术 | 3081篇 |
冶金工业 | 3538篇 |
原子能技术 | 150篇 |
自动化技术 | 13667篇 |
出版年
2024年 | 319篇 |
2023年 | 1330篇 |
2022年 | 1668篇 |
2021年 | 2052篇 |
2020年 | 1625篇 |
2019年 | 1684篇 |
2018年 | 926篇 |
2017年 | 1337篇 |
2016年 | 1717篇 |
2015年 | 2212篇 |
2014年 | 4299篇 |
2013年 | 3187篇 |
2012年 | 3984篇 |
2011年 | 4111篇 |
2010年 | 3827篇 |
2009年 | 4092篇 |
2008年 | 4198篇 |
2007年 | 3475篇 |
2006年 | 3138篇 |
2005年 | 3226篇 |
2004年 | 2835篇 |
2003年 | 2702篇 |
2002年 | 2314篇 |
2001年 | 2163篇 |
2000年 | 1817篇 |
1999年 | 1660篇 |
1998年 | 1468篇 |
1997年 | 1332篇 |
1996年 | 1300篇 |
1995年 | 1265篇 |
1994年 | 1033篇 |
1993年 | 952篇 |
1992年 | 975篇 |
1991年 | 942篇 |
1990年 | 872篇 |
1989年 | 864篇 |
1988年 | 65篇 |
1987年 | 41篇 |
1986年 | 30篇 |
1985年 | 15篇 |
1984年 | 4篇 |
1983年 | 4篇 |
1982年 | 16篇 |
1981年 | 14篇 |
1980年 | 7篇 |
1979年 | 3篇 |
1965年 | 6篇 |
1960年 | 4篇 |
1958年 | 2篇 |
1951年 | 2篇 |
排序方式: 共有10000条查询结果,搜索用时 7 毫秒
991.
自2007年6月STM32系列微控制器发布,经过短短2年的时间,该系列产品已经在POS机、娱乐以及医疗等领域批量占领市场。意法半导体大中国区微控制器事业部总监朱利安认为,STM32的优异性能和功耗效率、实时的响应速度,以及丰富的开发工具与软件生态等优势,为使用MCU设计产品带来了新的自由度。 相似文献
992.
993.
分布式测温系统由上位机管理站与多个监测站组成.文中叙述了多机通信电路的构成与多机通信协议格式,详细阐述了多机通信接收程序设计.对串行口中断服务程序的特殊处理进行了分析与说明并给出了详细的流程图.文中分析研究了多机通信实现思路,并利用协议进行监测站地址的比较并实现功能跳转,实现了上位机管理站下传并更改指定房间报警上限的功能.文中利用VB语言在上位机管理站进行了界面设计,完成了数据通信控件属性定义以及程序设计,设计了下传报警上限界面等,实现了分布式测温系统中多机通信数据的交换,实现了多个房间温度的实时监测和报警,实现了多机通信的管理. 相似文献
994.
针对目前人脸检测方法速度与精度难以兼有的问题,本文提出了一种结合高斯模型和支持向量机的人脸检测方法.先利用皮肤颜色在YCbCr空间的聚类性,对肤色建立高斯模型以分割出可能的人脸区域,再将这些区域输入到支持向量机检测并标记出检测结果.实验结果证明,本文提出的方法检测效果令人满意. 相似文献
995.
针对电力机车主变流器的故障,本文提出基于小波分析和支持向量机的故障诊断方法.首先,运用小波包对特征信号进行分解和重构,然后提取各频带的能量,将得到的能量值构造为特征向量,最后把特征向量输入到支持向量机,进行故障类别诊断.MATLAB仿真结果表明:该方法能够准确地对故障进行诊断. 相似文献
996.
997.
谢树新 《数字社区&智能家居》2009,(17)
已有文献中的支持向量机SMO算法推导过程计算复杂,该文给出一个简洁推导。整个推导过程没有复杂的计算,除了误差函数外,不需引入其它中间变量。 相似文献
998.
基于数据挖掘的智能入侵检测系统研究 总被引:1,自引:0,他引:1
入侵检测系统是网络安全体系的重要一环。数据挖掘能从大量的、有噪声的、随机的数据中提取出有用的信息,而代理技术可使入侵检测系统具有清晰的系统结构、良好的可扩展性和可移植性。本文对数据挖掘技术和智能检测代理在入侵检测系统中的应用进行研究,提出了一个基于数据挖掘、Agent技术的入侵检测系统框架。 相似文献
999.
《A&S:安防工程商》2009,(11):207-209
IRIS-GTF1A3珊瑚数字门口机/大门机
·铝合金、塑料复合外壳
·全封闭防水设计
·防拆检测报警
·门禁控制 相似文献
1000.
SVM+BiHMM:基于统计方法的元数据抽取混合模型 总被引:3,自引:0,他引:3
提出了一种SVM BiHMM的混合元数据自动抽取方法.该方法基于SVM(support vector machine)和二元HMM(bigram HMM(hidden Markov model),简称BiHMM)理论.二元HMM模型BiHMM在保持模型结构不变的前提下,通过区分首发概率和状态内部发射概率,修改了HMM发射概率计算模型.在SVM BiHMM复合模型中,首先根据规则把论文粗分为论文头、正文以及引文部分,然后建立SVM模型把文本块划分为元数据子类,接着采用Sigmoid双弯曲函数把SVM分类结果用于拟合调整BiHMM模型的单词发射概率,最后用复合模型进行元数据抽取.SVM方法有效考虑了块间联系,BiHMM模型充分考虑了单词在状态内部的位置信息,二者的元数据抽取结果得到了很好的互补和修正,实验评测结果表明,SVM BiHMM算法的抽取效果优于其他方法. 相似文献