全文获取类型
收费全文 | 8745篇 |
免费 | 1144篇 |
国内免费 | 1156篇 |
专业分类
电工技术 | 418篇 |
综合类 | 1048篇 |
化学工业 | 360篇 |
金属工艺 | 87篇 |
机械仪表 | 441篇 |
建筑科学 | 392篇 |
矿业工程 | 304篇 |
能源动力 | 83篇 |
轻工业 | 334篇 |
水利工程 | 118篇 |
石油天然气 | 162篇 |
武器工业 | 67篇 |
无线电 | 1241篇 |
一般工业技术 | 297篇 |
冶金工业 | 101篇 |
原子能技术 | 39篇 |
自动化技术 | 5553篇 |
出版年
2024年 | 62篇 |
2023年 | 196篇 |
2022年 | 267篇 |
2021年 | 279篇 |
2020年 | 262篇 |
2019年 | 261篇 |
2018年 | 180篇 |
2017年 | 246篇 |
2016年 | 254篇 |
2015年 | 302篇 |
2014年 | 530篇 |
2013年 | 480篇 |
2012年 | 581篇 |
2011年 | 674篇 |
2010年 | 688篇 |
2009年 | 739篇 |
2008年 | 809篇 |
2007年 | 695篇 |
2006年 | 618篇 |
2005年 | 572篇 |
2004年 | 473篇 |
2003年 | 360篇 |
2002年 | 281篇 |
2001年 | 208篇 |
2000年 | 174篇 |
1999年 | 143篇 |
1998年 | 106篇 |
1997年 | 93篇 |
1996年 | 78篇 |
1995年 | 87篇 |
1994年 | 75篇 |
1993年 | 48篇 |
1992年 | 48篇 |
1991年 | 49篇 |
1990年 | 61篇 |
1989年 | 42篇 |
1988年 | 9篇 |
1987年 | 8篇 |
1986年 | 3篇 |
1985年 | 1篇 |
1984年 | 1篇 |
1982年 | 1篇 |
1959年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
111.
针对MFP-tree挖掘算法的不足,给出了一个频繁模式挖掘算法EMFP。算法通过将事务数据库的每条事务支持度进行裁剪以及为EMFP-树的节点添加子树个数计数器等措施来提高EMFP-树的挖掘算法的效率。实验结果表明,EMFP-树的挖掘算法是一个高效的频繁模式挖掘算法,其性能优于MFP算法。 相似文献
112.
基于VB的最小生成树KRUSKAL算法的实现 总被引:1,自引:0,他引:1
对求解加权连通无向图最小生成树的KRUSKAL算法进行了探讨,并用VB实现,同时以读取文件的方法输入图,弥补了利用面向过程的程序设计语言在求解最小生成树时输入数据的复杂性。通过可视化的形式显示无向图和最小生成树,使结果直观且容易理解。 相似文献
113.
层次信息可视化有多种方法,双曲树方法能在有限的空间中显示结构庞大的层次信息,气泡树方法能清晰地显示用户关注的局部信息.在分析了双曲树和气泡树特点之后,提出将传统的目录树结构转换成双曲树结构和气泡树结构,经过视图变换和可视化控制,形成目录树与双曲树、气泡树集成的可视化技术,并将这种集成技术应用到多维、多层数据的城市区域规划系统中,发挥了目录树、双曲树的强大功能和气泡树的辅助作用,提供了便捷、生动的导航界面. 相似文献
114.
针对目前代码抄袭检测方面的研究大多是基于程序源码层面进行相似度比较,不需要对代码进行语法分析,由于忽略程序语法语义,对稍加结构修改的抄袭行为无法有效检测的现状,提出一种基于AST的代码抄袭检测方法.先将代码进行格式化预处理,再进行词法分析、语法分析,得到对应的AST;然后遍历AST生成代码序列,对代码序列进行相似度计算,从而得到代码的抄袭检测报告.实验结果表明,该方法能够有效检测出C程序代码的抄袭行为,并对C++、Java等多种程序代码的抄袭检测具有一定的通用性和可扩展性. 相似文献
115.
针对树拓扑片上网络(NoC)中通信时延受约束的低能耗映射问题,提出了一种递归的二路划分算法RPM(recursive bipartitioning for mapping)。RPM基于分而治之策略,首先将NoC映射转化为多层次的IP核通信任务图划分问题,并采用带参数的Kernighan-Lin算法实现最小割值划分。实验结果表明,与已有算法相比,RPM可以在较短的时间内获得能耗更低的映射解。通过设置不同的参数,RPM既可以用于生成高质量的优化解,也可用于快速的NoC设计空间探索中。 相似文献
116.
提出了一种根据设计意图的三角网格模型自动分割算法,该算法采用R*-tree(recangle*-tree)建立三角网格空间索引结构.基于该结构,采用深度优先遍历方法快速准确地查询与分割面相交的三角面片,对相交三角面片进行分割并重新剖分,实现了三角网格模型不受曲率等条件限制的自动分割.实例表明:该算法可对各种复杂型面三角网格进行分割,算法运行效率高,且能有效避免分割区域的锯齿现象. 相似文献
117.
118.
提出了一种在单独数据流中挖掘近期频繁项的算法MRFI。该算法采用基于对时间敏感的滑动窗口的模式,保证了挖掘结果的时效性,并利用循环队列和二叉排序树实现了简单高效的数据存储和处理,该方法是一种近似算法,它可以消除历史数据对挖掘结果的影响。实验采用IBM数据发生器产生合成数据,证明了该算法的有效性。 相似文献
119.
针对移动小波树数据流异常检测算法的不足,提出了一种改进的移动小波树异常检测方法,利用比率阈值去除颠簸数据的干扰,提高了检测精度;利用二分查找检测算法,提高了检测的效率;结合实时增量更新算法满足了数据流在线处理的要求;改进了阈值设定方法,可实现双边异常检测。用射线数据和电能质量扰动数据进行仿真实验,结果验证了方法的有效性。 相似文献
120.
数传电台在数据采集与监视控制系统中广泛应用,其传输安全也受到越来越大的挑战。文章为了系统分析评估数据采集与监视控制系统中数传电台传输的安全性,针对数传电台传输阶段可能存在的风险,采用攻击树建模方法,对传统攻击树进行改进,重新定义了攻击节点,量化了叶子节点的攻击风险,建立了以威胁数据采集与监视控制系统安全为攻击目标的攻击树模型,在攻击树的基础上可以直观地反映各种可能的攻击图景。并根据攻击树计算出了各攻击图景发生的概率,根据多攻击图景考虑系统总的安全性。最后利用安全性灵敏度,定量分析各攻击方式发生概率变化对系统安全性的影响,找出对系统安全性影响较大的关键方式,提出提高系统安全水平的措施。文中攻击树模型可以用于评估系统风险,区分不同攻击方式对系统的不同安全威胁程度,由此为决策者采取相应的数传电台传输保护措施提供依据。 相似文献