全文获取类型
收费全文 | 6672篇 |
免费 | 972篇 |
国内免费 | 820篇 |
专业分类
电工技术 | 119篇 |
综合类 | 696篇 |
化学工业 | 81篇 |
金属工艺 | 34篇 |
机械仪表 | 304篇 |
建筑科学 | 157篇 |
矿业工程 | 34篇 |
能源动力 | 14篇 |
轻工业 | 47篇 |
水利工程 | 53篇 |
石油天然气 | 36篇 |
武器工业 | 19篇 |
无线电 | 933篇 |
一般工业技术 | 266篇 |
冶金工业 | 292篇 |
原子能技术 | 29篇 |
自动化技术 | 5350篇 |
出版年
2024年 | 20篇 |
2023年 | 68篇 |
2022年 | 119篇 |
2021年 | 137篇 |
2020年 | 151篇 |
2019年 | 131篇 |
2018年 | 135篇 |
2017年 | 160篇 |
2016年 | 182篇 |
2015年 | 215篇 |
2014年 | 365篇 |
2013年 | 377篇 |
2012年 | 473篇 |
2011年 | 599篇 |
2010年 | 525篇 |
2009年 | 522篇 |
2008年 | 635篇 |
2007年 | 619篇 |
2006年 | 523篇 |
2005年 | 485篇 |
2004年 | 434篇 |
2003年 | 360篇 |
2002年 | 283篇 |
2001年 | 221篇 |
2000年 | 172篇 |
1999年 | 130篇 |
1998年 | 78篇 |
1997年 | 64篇 |
1996年 | 54篇 |
1995年 | 38篇 |
1994年 | 32篇 |
1993年 | 21篇 |
1992年 | 13篇 |
1991年 | 18篇 |
1990年 | 7篇 |
1989年 | 9篇 |
1988年 | 8篇 |
1987年 | 7篇 |
1986年 | 11篇 |
1985年 | 7篇 |
1984年 | 4篇 |
1983年 | 5篇 |
1982年 | 5篇 |
1981年 | 3篇 |
1980年 | 3篇 |
1979年 | 7篇 |
1976年 | 7篇 |
1975年 | 6篇 |
1973年 | 3篇 |
1972年 | 4篇 |
排序方式: 共有8464条查询结果,搜索用时 15 毫秒
71.
72.
Attributing authorship of documents with unknown creators has been studied extensively for natural language text such as essays and literature, but less so for non‐natural languages such as computer source code. Previous attempts at attributing authorship of source code can be categorised by two attributes: the software features used for the classification, either strings of n tokens/bytes (n‐grams) or software metrics; and the classification technique that exploits those features, either information retrieval ranking or machine learning. The results of existing studies, however, are not directly comparable as all use different test beds and evaluation methodologies, making it difficult to assess which approach is superior. This paper summarises all previous techniques to source code authorship attribution, implements feature sets that are motivated by the literature, and applies information retrieval ranking methods or machine classifiers for each approach. Importantly, all approaches are tested on identical collections from varying programming languages and author types. Our conclusions are as follows: (i) ranking and machine classifier approaches are around 90% and 85% accurate, respectively, for a one‐in‐10 classification problem; (ii) the byte‐level n‐gram approach is best used with different parameters to those previously published; (iii) neural networks and support vector machines were found to be the most accurate machine classifiers of the eight evaluated; (iv) use of n‐gram features in combination with machine classifiers shows promise, but there are scalability problems that still must be overcome; and (v) approaches based on information retrieval techniques are currently more accurate than approaches based on machine learning. Copyright © 2012 John Wiley & Sons, Ltd. 相似文献
73.
Product development of today is becoming increasingly knowledge intensive. Specifically, design teams face considerable challenges in making effective use of increasing amounts of information. In order to support product information retrieval and reuse, one approach is to use case-based reasoning (CBR) in which problems are solved “by using or adapting solutions to old problems.” In CBR, a case includes both a representation of the problem and a solution to that problem. Case-based reasoning uses similarity measures to identify cases which are more relevant to the problem to be solved. However, most non-numeric similarity measures are based on syntactic grounds, which often fail to produce good matches when confronted with the meaning associated to the words they compare. To overcome this limitation, ontologies can be used to produce similarity measures that are based on semantics. This paper presents an ontology-based approach that can determine the similarity between two classes using feature-based similarity measures that replace features with attributes. The proposed approach is evaluated against other existing similarities. Finally, the effectiveness of the proposed approach is illustrated with a case study on product–service–system design problems. 相似文献
74.
《Advanced Engineering Informatics》2014,28(4):381-394
The dangers of the construction industry due to the risk of fatal hazards, such as falling from extreme heights, being struck by heavy equipment or materials, and the possibility of electrocution, are well known. The concept of Job Hazard Analysis is commonly used to mitigate and control these occupational hazards. This technique analyzes the major tasks in a construction activity, identifies all potential task-related hazards, and suggests safe approaches to reduce or avoid each of these hazards. In this paper, the authors explore the possibility of leveraging existing construction safety resources to assist JHA, aiming to reduce the level of human effort required. Specifically, the authors apply ontology-based text classification (TC) to match safe approaches identified in existing resources with unsafe scenarios. These safe approaches can serve as initial references and enrich the solution space when performing JHA. Various document modification strategies are applied to existing resources in order to achieve superior TC effectiveness. The end result of this research is a construction safety domain ontology and its underlying knowledge base. A user scenario is also discussed to demonstrate how the ontology supports JHA in practice. 相似文献
75.
针对高校网络舆情监测工作的不足,结合高校舆情信息的传播特点,提出了在校园网范围内基于Nutch搜索引擎技术进行信息检索,在互联网上采用元搜索引擎技术获取相关信息的舆情监测系统构建方案。采用关键词特征库匹配方式自动进行网络舆情监测,及时准确地发现网络舆情信息;探讨了高校对于网络舆情的监测、分析、引导和反馈等环节的处理方法,从而形成完善的应对机制。 相似文献
76.
雷达软件规模日益庞大,其软件测试也变得非常复杂,测试需求追踪逐步变成非常困难的任务,目前急需解决雷达软件中测试需求追踪管理、文档自动生成等问题。通过对软件测试需求的识别与定位、软件测试任务的分派,实现了雷达软件测试需求的跟踪、追溯,以及按标准模板产生相应的文档,重点对实现该追踪系统的关键技术进行了分析和描述。 相似文献
77.
人体运动捕获技术的发展使得运动捕获数据不断积累,人体运动的检索技术成为运动数据管理和重用过程中的关键环节。由于逻辑相似的运动在数值上并不一定相似,使用欧式距离度量2个运动间的逻辑相似性难以取得理想的结果。为此,提出一种半监督的距离度量学习算法,利用带标记的运动和未标记运动进行训练以得到运动间的马氏距离度量,从而判断2个运动之间的逻辑相似性,实现运动检索。实验结果表明,与现有的大部分检索算法相比,该算法能够得到更高的查询精度,且没有任何人工干预,可应用于自动检索领域。 相似文献
78.
在云计算应用环境下,由于服务系统越来越复杂,网络安全漏洞和被攻击情况急剧增加,传统的恶意代码检测技术和防护模式已无法适应云存储环境的需求。为此,通过引入高斯混合模型,建立恶意代码的分层检测机制,使用信息增益和文档频率等方法分析和提取样本数据特征值,结合K-L散度特性,提出基于K-L散度的恶意代码模型聚类检测方法。采用KDDCUP99数据集,使用Weka开源软件完成数据预处理和聚类分析。实验结果表明,在结合信息增益和文档频率进行特征分析的前提下,与贝叶斯算法相比,该方法在虚拟环境中恶意代码的平均检测时间降低16.6%,恶意代码的平均检测率提高1.05%。 相似文献
79.
基于颜色矩的图像检索算法研究 总被引:3,自引:0,他引:3
为克服基于文字的图像检索技术对大型图像数据库实施困难、描述不完整等弊端,对RGB颜色矩和Munsell颜色矩进行研究,RGB颜色矩只适用于简单图像,Munsell颜色矩无法判断图片具体信息。为此,采用信息融合技术进行检索判断层的融合,选择多颜色空间融合颜色矩,在分析传统融合算法基础上,提出一种改进融合算法NewcombMNZ。实验结果表明,该算法能提高检索精准度和排序值,对噪声具有良好的鲁棒性,且能减少检索性能较差的特征对融合结果的影响,适用于特征数量较少的情况。 相似文献
80.
针对采用单一方法提取图像特征时检索率不高的问题,结合非下采样剪切波变换(NSST)统计特征和旋转不变的局部相位量化(RI-LPQ)原理,提出一种纹理图像检索方法。非下采样剪切波不仅具有方向选择性及平移不变性,而且可以对图像进行有效的稀疏表示,与传统小波相比,可有效捕捉图像的边缘轮廓等纹理信息,与非下采样轮廓波相比,具有更高的计算效率。利用广义高斯分布函数对图像NSST高频子带系数的统计特征进行分析,RI-LPQ描述算子直接提取图像特征,采用具有权重系数的相似性测度公式对Brodatz图像库进行纹理图像检索。实验结果表明,与传统小波和轮廓波的方法相比,NSST统计特征方法的平均检索率分别提高4.77%和1.44%,纹理图像检索方法的平均检索率分别提高7.36%和1.98%。 相似文献