全文获取类型
收费全文 | 35787篇 |
免费 | 6605篇 |
国内免费 | 5572篇 |
专业分类
电工技术 | 2666篇 |
技术理论 | 3篇 |
综合类 | 3906篇 |
化学工业 | 1306篇 |
金属工艺 | 545篇 |
机械仪表 | 1471篇 |
建筑科学 | 1195篇 |
矿业工程 | 743篇 |
能源动力 | 512篇 |
轻工业 | 499篇 |
水利工程 | 386篇 |
石油天然气 | 458篇 |
武器工业 | 311篇 |
无线电 | 4496篇 |
一般工业技术 | 2283篇 |
冶金工业 | 2256篇 |
原子能技术 | 86篇 |
自动化技术 | 24842篇 |
出版年
2024年 | 795篇 |
2023年 | 2302篇 |
2022年 | 3610篇 |
2021年 | 3496篇 |
2020年 | 2963篇 |
2019年 | 2049篇 |
2018年 | 1570篇 |
2017年 | 1461篇 |
2016年 | 1528篇 |
2015年 | 1617篇 |
2014年 | 2184篇 |
2013年 | 1955篇 |
2012年 | 2169篇 |
2011年 | 2383篇 |
2010年 | 1967篇 |
2009年 | 1929篇 |
2008年 | 1998篇 |
2007年 | 1971篇 |
2006年 | 1600篇 |
2005年 | 1422篇 |
2004年 | 1101篇 |
2003年 | 979篇 |
2002年 | 852篇 |
2001年 | 654篇 |
2000年 | 525篇 |
1999年 | 445篇 |
1998年 | 394篇 |
1997年 | 336篇 |
1996年 | 258篇 |
1995年 | 217篇 |
1994年 | 183篇 |
1993年 | 168篇 |
1992年 | 140篇 |
1991年 | 80篇 |
1990年 | 69篇 |
1989年 | 65篇 |
1988年 | 43篇 |
1987年 | 36篇 |
1986年 | 48篇 |
1985年 | 16篇 |
1984年 | 19篇 |
1983年 | 17篇 |
1965年 | 28篇 |
1964年 | 28篇 |
1963年 | 26篇 |
1961年 | 20篇 |
1959年 | 17篇 |
1958年 | 16篇 |
1957年 | 23篇 |
1955年 | 23篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
991.
WWW业务访问特性分布研究 总被引:8,自引:0,他引:8
WWW业务表现为一系列的访问序列。而Web Server和Proxy Server的日志很好地记录了这种访问序列的过程及特性。WWW业务的特性研究是Web Server、Web中间件研究和人工合成Web负载的基础。分析了一个Web Server和两个Proxy Server的日志,重点研究了Web页面请求的概率分布、Web静态文档大小的概率分布(含传输文档)、Web静态文档的访问距离的概率分布,并将分析结果同相关文献的结果进行了对比,同时通过试验证实了在使用Size作为Web缓存替换依据时,还应该考虑Web文档的访问频率。 相似文献
992.
基于知觉加工模式的发展式分词算法 总被引:2,自引:0,他引:2
危辉 《计算机研究与发展》2001,38(11):1281-1289
分词是自然语言理解的一个重要过程,由于语言问题又是最重要的心理学问题之一,所以从认知心理学和发展心理学的观点出发,将分词问题看成是知觉问题在语言信息处理过程中的一部分,把知觉表达和知觉的双向加工过程引入对分词问题的分析,并同时考虑言语发展的心理过程,把对言语发展规律的归纳作为构造学习算法的基础和模板,以进化的方式来逐步改进自然语言理解系统的性能,从而避免知识获取瓶颈在自然语言理解问题中的出现。 相似文献
993.
994.
995.
给出了一种基于增强型算法并能自动生成控制规则的模糊神经网络控制器RBFNNC(reinforcements based fuzzy neural network comtroller)。该控制器能根据被控对象的状态通过增强型学习自动生成模糊控制规则,RBFNNC用于倒立摆小车平衡系统控制的仿真实验表明了该系统的结构及增强型学习算法是有效和成功的。 相似文献
996.
The principle of discernibility matrix serves as a tool to discuss and analyze two algorithms of traditional inductive machine learning,AQ11 and ID3.The results are:(1) AQ11 and its family can be completely specified by the principle of discernibility matrix;(2) ID3 and be partly,but not naturally,specified by the principle of discernibility matrix;and (3) The principle of discernibility matrix is employed to analyze Cendrowska sample set,and it shows the weaknesses of knowledge representation style of decision tree in theory. 相似文献
997.
主要介绍了光三角式距离传感器测距系统的结构组成和原理 ,分析了参数之间的转换关系 ,论述了以单片机为核心构成检测电路的原理和性能 ,以及单片机的软件功能。最后给出检测系统的主要技术指标。 相似文献
998.
可用于人脸识别的反馈型二元神经网络 总被引:1,自引:0,他引:1
提出和分析了一种新型的反馈型随机神经网络,并将其用于解决复杂的人脸识别问题.该模型采用随机型加权联接,神经元为简单的非线性处理单元.理论分析揭示该网络模型存在唯一的收敛平稳概率分布,当网络中神经元个数较多时,平稳概率分布逼近于Boltzmann-Gibbs分布,网络模型与马尔可夫随机场之间存在密切关系.在设计了一种新型模拟退火和渐进式Boltzmann学习算法后,系统被成功地应用于难度较大的静态和动态人像识别,实验结果证实了系统的可行性和高效率. 相似文献
999.
This article proposes several two-timescale simulation-based actor-critic algorithms for solution of infinite horizon Markov
Decision Processes with finite state-space under the average cost criterion. Two of the algorithms are for the compact (non-discrete)
action setting while the rest are for finite-action spaces. On the slower timescale, all the algorithms perform a gradient
search over corresponding policy spaces using two different Simultaneous Perturbation Stochastic Approximation (SPSA) gradient
estimates. On the faster timescale, the differential cost function corresponding to a given stationary policy is updated and
an additional averaging is performed for enhanced performance. A proof of convergence to a locally optimal policy is presented.
Next, we discuss a memory efficient implementation that uses a feature-based representation of the state-space and performs
TD(0) learning along the faster timescale. The TD(0) algorithm does not follow an on-line sampling of states but is observed
to do well on our setting. Numerical experiments on a problem of rate based flow control are presented using the proposed
algorithms. We consider here the model of a single bottleneck node in the continuous time queueing framework. We show performance
comparisons of our algorithms with the two-timescale actor-critic algorithms of Konda and Borkar (1999) and Bhatnagar and Kumar (2004). Our algorithms exhibit more than an order of magnitude better performance over those of Konda and Borkar (1999).
相似文献
Shalabh Bhatnagar (Corresponding author)Email: |
1000.
We describe two algorithms, BiBoost (Bipartite Boosting) and MultBoost (Multiparty Boosting), that allow two or more participants to construct a boosting classifier without explicitly sharing
their data sets. We analyze both the computational and the security aspects of the algorithms. The algorithms inherit the
excellent generalization performance of AdaBoost. Experiments indicate that the algorithms are better than AdaBoost executed separately by the participants, and that, independently of the number of participants, they perform close to AdaBoost executed using the entire data set.
Responsible Editor: Charu Aggarwal. 相似文献