全文获取类型
收费全文 | 11339篇 |
免费 | 2350篇 |
国内免费 | 1418篇 |
专业分类
电工技术 | 1040篇 |
综合类 | 1450篇 |
化学工业 | 838篇 |
金属工艺 | 573篇 |
机械仪表 | 912篇 |
建筑科学 | 511篇 |
矿业工程 | 363篇 |
能源动力 | 445篇 |
轻工业 | 535篇 |
水利工程 | 444篇 |
石油天然气 | 272篇 |
武器工业 | 209篇 |
无线电 | 1313篇 |
一般工业技术 | 1205篇 |
冶金工业 | 734篇 |
原子能技术 | 185篇 |
自动化技术 | 4078篇 |
出版年
2024年 | 116篇 |
2023年 | 343篇 |
2022年 | 573篇 |
2021年 | 651篇 |
2020年 | 626篇 |
2019年 | 559篇 |
2018年 | 475篇 |
2017年 | 564篇 |
2016年 | 526篇 |
2015年 | 660篇 |
2014年 | 799篇 |
2013年 | 816篇 |
2012年 | 966篇 |
2011年 | 880篇 |
2010年 | 708篇 |
2009年 | 726篇 |
2008年 | 676篇 |
2007年 | 781篇 |
2006年 | 637篇 |
2005年 | 554篇 |
2004年 | 415篇 |
2003年 | 370篇 |
2002年 | 247篇 |
2001年 | 202篇 |
2000年 | 200篇 |
1999年 | 176篇 |
1998年 | 117篇 |
1997年 | 120篇 |
1996年 | 113篇 |
1995年 | 76篇 |
1994年 | 86篇 |
1993年 | 44篇 |
1992年 | 49篇 |
1991年 | 35篇 |
1990年 | 40篇 |
1989年 | 29篇 |
1988年 | 23篇 |
1987年 | 24篇 |
1986年 | 19篇 |
1985年 | 12篇 |
1984年 | 10篇 |
1983年 | 10篇 |
1982年 | 13篇 |
1981年 | 7篇 |
1980年 | 5篇 |
1979年 | 6篇 |
1966年 | 2篇 |
1956年 | 2篇 |
1955年 | 2篇 |
1951年 | 4篇 |
排序方式: 共有10000条查询结果,搜索用时 12 毫秒
101.
102.
为了解决图像在转载过程中所产生的旋转变化和尺 度变化对检索的影响,根据熵的对称性,提出了基于NSCT及熵的旋转不变图像检索算法。首 先,利用非下采样轮廓波变换(NSCT)对图像进行多尺度、多方向分解,对不同尺度、同方 向的高频方向子带求多尺度积,以减小尺度变 化和噪声对检索效率的影响;然后,考虑到图像旋转后各方向子带在整幅图像中的能量比例 不会发生变化, 将各方向子带的能量比例作为概率矢量,各方向子带的粗糙度作为权值求取图像的加权信息 熵,作为具 有旋转不变性的图像纹理特征,利用矩提取图像的颜色和形状特征;最后,归一化3种特征 来比较两幅图 像的相似性。性能测试表明,本文所提出的方法对旋转变换鲁棒性强,且具有很高的查准率 和查全率。 相似文献
103.
基于量子最大熵多阈值算法的图像分割研究 总被引:2,自引:0,他引:2
针对图像分割中的问题,采取量子多阈值最大熵算法.首先确定图像信息最大熵的概率密度函数,求解出熵最大化验前密度;接着把图像用灰度值分成背景和物体两个区域,统计不同的灰度等级内像素的量子比特值,由所占的比例得出像素点的最佳分割阈值;最后给出了算法步骤.实验仿真给出了不同算法的图像分割结果,本文算法对噪声的抑制能力较强,得到较高精度的图像,并且保留了边缘的重要信息. 相似文献
104.
针对现有雷达对抗侦察系统对特定雷达电子目标识别针对性不强的问题,提出一种重点雷达电子目标快速靶向识别方法,并采用并行处理流程,对多目标同时进行处理。首先,利用雷达电子目标的先验信息完成小样本脉冲序列建模;其次,实现了基于小样本脉冲序列快速匹配出雷达电子目标的算法,该方法绕过传统雷达信号的分选环节,不仅对重点雷达信号的识别效果较好,而且处理速度得到有效的提高;最后,进行了计算机仿真验证。理论分析与仿真结果均表明:以快速靶向为目的识别算法,能够有效克服现有雷达辐射源识别方法针对性不强和处理流程僵化的缺陷。 相似文献
105.
Encrypted traffic classification plays a vital role in cybersecurity as network traffic encryption becomes prevalent. First, we briefly introduce three traffic encryption mechanisms: IPsec, SSL/TLS, and SRTP. After evaluating the performances of support vector machine, random forest, naïve Bayes, and logistic regression for traffic classification, we propose the combined approach of entropy estimation and artificial neural networks. First, network traffic is classified as encrypted or plaintext with entropy estimation. Encrypted traffic is then further classified using neural networks. We propose using traffic packet’s sizes, packet's inter‐arrival time, and direction as the neural network's input. Our combined approach was evaluated with the dataset obtained from the Canadian Institute for Cybersecurity. Results show an improved precision (from 1 to 7 percentage points), and some application classification metrics improved nearly by 30 percentage points. 相似文献
106.
介绍了电子设备方舱基本总体设计流程及其相关的基本原则.论述了电气总体设计与电源选择、电磁兼容以及电缆布线设计、布线施工一致性的关系.提出了电子设备方舱总体设计的基本方法,并举例说明通过电缆布线设计解决电磁兼容问题的方法. 相似文献
107.
Aiming at the requirements of privacy metric and classification for the difficulty of private data identification in current network environment, a privacy data metric and classification model based on Shannon information entropy and BP neural network was proposed. The model establishes two layers of privacy metrics from three dimensions. Based on the dataset itself, Shannon information entropy was used to weight the secondary privacy elements, and the privacy of each record in the dataset under the first-level privacy metrics was calculated. The trained BP neural network was used to output the classification result of privacy data without pre-determining the metric weight. Experiments show that the model can measure and classify private data with low false rate and small misjudged deviation. 相似文献
108.
The paper compares five entropy formulas (Shannon, Tsallis, Rényi, Bhatia‐Singh, and Ubriaco) and their application in the detection of distributed denial‐of‐service (DDoS) attacks. The Shannon formula has been used extensively for this purpose for more than a decade. The use of the Tsallis and Rényi formulas in this context has also been proposed. Bhatia‐Singh entropy is a novel information metric with promising results in initial applications in this area. Ubriaco proposed an entropy function based on the fractional calculus. In this paper, flow size distribution was used as the input for detection. The type of DDoS attack is SYN flood, and simulation was used to obtain the input dataset. The results show that the Rényi and Bhatia‐Singh detectors perform better than the rest. Rényi and Tsallis performed similarly with respect to the true positive rate, but Rényi had a much lower false positive rate. The Bhatia‐Singh detector had the best true positive rate but a higher false positive rate than Rényi. The Ubriaco detector performed similar to the Shannon detector. With respect to detection delay, Tsallis, Ubriaco, and Shannon produced similar results, with a slight advantage associated with the Ubriaco detector, while Rényi and Bhatia‐Singh had a larger detection delay than the former three. 相似文献
109.
110.
粗糙集理论中一种连续属性离散化算法 总被引:4,自引:3,他引:4
连续属性离散化一直是机器学习领域中亟待解决的关键问题之一。提出一种基于断点重要性的离散化算法。首先给出粗糙集理论的几个基本概念:决策表、不可分辨关系、信息熵和条件熵,然后对离散化问题进行介绍,给出断点分类的条件熵定义,在此基础上给出了断点选择的粗糙集连续属性离散化算法。仿真结果表明,算法的综合性能优越于文献报道的同类算法。 相似文献