首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   6672篇
  免费   972篇
  国内免费   820篇
电工技术   119篇
综合类   696篇
化学工业   81篇
金属工艺   34篇
机械仪表   304篇
建筑科学   157篇
矿业工程   34篇
能源动力   14篇
轻工业   47篇
水利工程   53篇
石油天然气   36篇
武器工业   19篇
无线电   933篇
一般工业技术   266篇
冶金工业   292篇
原子能技术   29篇
自动化技术   5350篇
  2024年   20篇
  2023年   68篇
  2022年   119篇
  2021年   137篇
  2020年   151篇
  2019年   131篇
  2018年   135篇
  2017年   160篇
  2016年   182篇
  2015年   215篇
  2014年   365篇
  2013年   377篇
  2012年   473篇
  2011年   599篇
  2010年   525篇
  2009年   522篇
  2008年   635篇
  2007年   619篇
  2006年   523篇
  2005年   485篇
  2004年   434篇
  2003年   360篇
  2002年   283篇
  2001年   221篇
  2000年   172篇
  1999年   130篇
  1998年   78篇
  1997年   64篇
  1996年   54篇
  1995年   38篇
  1994年   32篇
  1993年   21篇
  1992年   13篇
  1991年   18篇
  1990年   7篇
  1989年   9篇
  1988年   8篇
  1987年   7篇
  1986年   11篇
  1985年   7篇
  1984年   4篇
  1983年   5篇
  1982年   5篇
  1981年   3篇
  1980年   3篇
  1979年   7篇
  1976年   7篇
  1975年   6篇
  1973年   3篇
  1972年   4篇
排序方式: 共有8464条查询结果,搜索用时 15 毫秒
71.
72.
Attributing authorship of documents with unknown creators has been studied extensively for natural language text such as essays and literature, but less so for non‐natural languages such as computer source code. Previous attempts at attributing authorship of source code can be categorised by two attributes: the software features used for the classification, either strings of n tokens/bytes (n‐grams) or software metrics; and the classification technique that exploits those features, either information retrieval ranking or machine learning. The results of existing studies, however, are not directly comparable as all use different test beds and evaluation methodologies, making it difficult to assess which approach is superior. This paper summarises all previous techniques to source code authorship attribution, implements feature sets that are motivated by the literature, and applies information retrieval ranking methods or machine classifiers for each approach. Importantly, all approaches are tested on identical collections from varying programming languages and author types. Our conclusions are as follows: (i) ranking and machine classifier approaches are around 90% and 85% accurate, respectively, for a one‐in‐10 classification problem; (ii) the byte‐level n‐gram approach is best used with different parameters to those previously published; (iii) neural networks and support vector machines were found to be the most accurate machine classifiers of the eight evaluated; (iv) use of n‐gram features in combination with machine classifiers shows promise, but there are scalability problems that still must be overcome; and (v) approaches based on information retrieval techniques are currently more accurate than approaches based on machine learning. Copyright © 2012 John Wiley & Sons, Ltd.  相似文献   
73.
Product development of today is becoming increasingly knowledge intensive. Specifically, design teams face considerable challenges in making effective use of increasing amounts of information. In order to support product information retrieval and reuse, one approach is to use case-based reasoning (CBR) in which problems are solved “by using or adapting solutions to old problems.” In CBR, a case includes both a representation of the problem and a solution to that problem. Case-based reasoning uses similarity measures to identify cases which are more relevant to the problem to be solved. However, most non-numeric similarity measures are based on syntactic grounds, which often fail to produce good matches when confronted with the meaning associated to the words they compare. To overcome this limitation, ontologies can be used to produce similarity measures that are based on semantics. This paper presents an ontology-based approach that can determine the similarity between two classes using feature-based similarity measures that replace features with attributes. The proposed approach is evaluated against other existing similarities. Finally, the effectiveness of the proposed approach is illustrated with a case study on product–service–system design problems.  相似文献   
74.
The dangers of the construction industry due to the risk of fatal hazards, such as falling from extreme heights, being struck by heavy equipment or materials, and the possibility of electrocution, are well known. The concept of Job Hazard Analysis is commonly used to mitigate and control these occupational hazards. This technique analyzes the major tasks in a construction activity, identifies all potential task-related hazards, and suggests safe approaches to reduce or avoid each of these hazards. In this paper, the authors explore the possibility of leveraging existing construction safety resources to assist JHA, aiming to reduce the level of human effort required. Specifically, the authors apply ontology-based text classification (TC) to match safe approaches identified in existing resources with unsafe scenarios. These safe approaches can serve as initial references and enrich the solution space when performing JHA. Various document modification strategies are applied to existing resources in order to achieve superior TC effectiveness. The end result of this research is a construction safety domain ontology and its underlying knowledge base. A user scenario is also discussed to demonstrate how the ontology supports JHA in practice.  相似文献   
75.
聂琰 《计算机时代》2014,(11):19-21
针对高校网络舆情监测工作的不足,结合高校舆情信息的传播特点,提出了在校园网范围内基于Nutch搜索引擎技术进行信息检索,在互联网上采用元搜索引擎技术获取相关信息的舆情监测系统构建方案。采用关键词特征库匹配方式自动进行网络舆情监测,及时准确地发现网络舆情信息;探讨了高校对于网络舆情的监测、分析、引导和反馈等环节的处理方法,从而形成完善的应对机制。  相似文献   
76.
雷达软件规模日益庞大,其软件测试也变得非常复杂,测试需求追踪逐步变成非常困难的任务,目前急需解决雷达软件中测试需求追踪管理、文档自动生成等问题。通过对软件测试需求的识别与定位、软件测试任务的分派,实现了雷达软件测试需求的跟踪、追溯,以及按标准模板产生相应的文档,重点对实现该追踪系统的关键技术进行了分析和描述。  相似文献   
77.
李斌  孙怀江 《计算机工程》2014,(11):178-182
人体运动捕获技术的发展使得运动捕获数据不断积累,人体运动的检索技术成为运动数据管理和重用过程中的关键环节。由于逻辑相似的运动在数值上并不一定相似,使用欧式距离度量2个运动间的逻辑相似性难以取得理想的结果。为此,提出一种半监督的距离度量学习算法,利用带标记的运动和未标记运动进行训练以得到运动间的马氏距离度量,从而判断2个运动之间的逻辑相似性,实现运动检索。实验结果表明,与现有的大部分检索算法相比,该算法能够得到更高的查询精度,且没有任何人工干预,可应用于自动检索领域。  相似文献   
78.
边根庆  龚培娇  邵必林 《计算机工程》2014,(12):104-107,113
在云计算应用环境下,由于服务系统越来越复杂,网络安全漏洞和被攻击情况急剧增加,传统的恶意代码检测技术和防护模式已无法适应云存储环境的需求。为此,通过引入高斯混合模型,建立恶意代码的分层检测机制,使用信息增益和文档频率等方法分析和提取样本数据特征值,结合K-L散度特性,提出基于K-L散度的恶意代码模型聚类检测方法。采用KDDCUP99数据集,使用Weka开源软件完成数据预处理和聚类分析。实验结果表明,在结合信息增益和文档频率进行特征分析的前提下,与贝叶斯算法相比,该方法在虚拟环境中恶意代码的平均检测时间降低16.6%,恶意代码的平均检测率提高1.05%。  相似文献   
79.
基于颜色矩的图像检索算法研究   总被引:3,自引:0,他引:3  
为克服基于文字的图像检索技术对大型图像数据库实施困难、描述不完整等弊端,对RGB颜色矩和Munsell颜色矩进行研究,RGB颜色矩只适用于简单图像,Munsell颜色矩无法判断图片具体信息。为此,采用信息融合技术进行检索判断层的融合,选择多颜色空间融合颜色矩,在分析传统融合算法基础上,提出一种改进融合算法NewcombMNZ。实验结果表明,该算法能提高检索精准度和排序值,对噪声具有良好的鲁棒性,且能减少检索性能较差的特征对融合结果的影响,适用于特征数量较少的情况。  相似文献   
80.
针对采用单一方法提取图像特征时检索率不高的问题,结合非下采样剪切波变换(NSST)统计特征和旋转不变的局部相位量化(RI-LPQ)原理,提出一种纹理图像检索方法。非下采样剪切波不仅具有方向选择性及平移不变性,而且可以对图像进行有效的稀疏表示,与传统小波相比,可有效捕捉图像的边缘轮廓等纹理信息,与非下采样轮廓波相比,具有更高的计算效率。利用广义高斯分布函数对图像NSST高频子带系数的统计特征进行分析,RI-LPQ描述算子直接提取图像特征,采用具有权重系数的相似性测度公式对Brodatz图像库进行纹理图像检索。实验结果表明,与传统小波和轮廓波的方法相比,NSST统计特征方法的平均检索率分别提高4.77%和1.44%,纹理图像检索方法的平均检索率分别提高7.36%和1.98%。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号