全文获取类型
收费全文 | 41899篇 |
免费 | 2509篇 |
国内免费 | 2508篇 |
专业分类
电工技术 | 3322篇 |
技术理论 | 2篇 |
综合类 | 3256篇 |
化学工业 | 2925篇 |
金属工艺 | 991篇 |
机械仪表 | 2346篇 |
建筑科学 | 4169篇 |
矿业工程 | 1909篇 |
能源动力 | 623篇 |
轻工业 | 3025篇 |
水利工程 | 2071篇 |
石油天然气 | 1346篇 |
武器工业 | 251篇 |
无线电 | 5537篇 |
一般工业技术 | 2195篇 |
冶金工业 | 1015篇 |
原子能技术 | 265篇 |
自动化技术 | 11668篇 |
出版年
2024年 | 236篇 |
2023年 | 684篇 |
2022年 | 991篇 |
2021年 | 1055篇 |
2020年 | 945篇 |
2019年 | 1082篇 |
2018年 | 614篇 |
2017年 | 832篇 |
2016年 | 970篇 |
2015年 | 1367篇 |
2014年 | 2722篇 |
2013年 | 2370篇 |
2012年 | 3047篇 |
2011年 | 3112篇 |
2010年 | 2703篇 |
2009年 | 2880篇 |
2008年 | 4144篇 |
2007年 | 2696篇 |
2006年 | 1935篇 |
2005年 | 2011篇 |
2004年 | 1598篇 |
2003年 | 1172篇 |
2002年 | 912篇 |
2001年 | 718篇 |
2000年 | 761篇 |
1999年 | 660篇 |
1998年 | 638篇 |
1997年 | 530篇 |
1996年 | 595篇 |
1995年 | 573篇 |
1994年 | 520篇 |
1993年 | 416篇 |
1992年 | 398篇 |
1991年 | 346篇 |
1990年 | 303篇 |
1989年 | 264篇 |
1988年 | 29篇 |
1987年 | 16篇 |
1986年 | 22篇 |
1985年 | 9篇 |
1984年 | 21篇 |
1983年 | 9篇 |
1982年 | 3篇 |
1981年 | 3篇 |
1980年 | 3篇 |
1951年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
991.
992.
993.
泛函网络是近年提出的一种对神经网络的有效推广.与神经网络不同,它处理的是一般的泛函模型,它在各个神经元之间的连接没有权值,并且神经元函数不固定的,往往是一给定的基函数的组合,泛函网络学习的目的就是求出神经元函数的精确表达式或近似表达式. 迄今关于泛函网络神经元基函数的存在性和选取方法缺乏理论依据.文中基于Banach空间中偏序理论,分析了泛函网络神经元基函数的存在性,给出了泛函网络神经元基函数选取方法,对于完善泛函网络的基础理论具有参考价值. 相似文献
994.
在基于低功耗自适应集簇分属协议将操作划分为轮的算法中,因轮长过大而导致的多数簇头轮内死亡是影响网络有效使用的重要问题。为有效地控制簇头轮内死亡的发生,提出了变长轮的思想,引入了能量预约法。为使能量预约法产生作用,其参数的确定必须满足多方面的制约因素。仿真结果表明一个优化的能量预约法增强了网络的可用性。 相似文献
995.
针对"示例学习的最大复合问题及算法"一文(计算机学报,1997,20(2):139-144)中提出的FCV算法给出了一种优化改进。改进的主要思想是省略FCV算法中建立扩张矩阵,寻找公共路径这一步,直接从评价矩阵中记录选择子得到公式,从而生成规则。实验表明,优化后的算法在时间和空间性能上都有提高,其泛化能力明显高于FCV算法。 相似文献
996.
网络病毒越来越疯狂,代码比对的杀毒方式越来越显窘境,于是,云安全成为一种新的技术选择。最近,趋势科技中国区网络安全实验室截获了一个针对淘宝网的钓鱼网站:www.taobaof.net/,其假借宣传"淘宝网4周年,30000现金 相似文献
997.
998.
熬了几个通宵好不容易完成一个漂亮的述职PPT,放在服务器的共享文件夹中,没想到几天后很多部门的同事都用上了我做的模板,特别是PPT里我辛辛苦苦找到并处理过的图片、研究整理过的数据也被任意拷贝,就算心里一万个不情愿但又有什么办法呢?我要把PPT保护起来,同事可以打开观看但是不能随意修改复制,这样不得罪同 相似文献
999.
电脑桌上同时放置笔记本电脑和台式机的情况估计谁都有过,不过面对两套键鼠而手忙脚乱的情形也历历在目吧,怎么解决这个问题呢?如果只用一套键鼠就可以控制两台电脑呢? 相似文献