全文获取类型
收费全文 | 33259篇 |
免费 | 4757篇 |
国内免费 | 3506篇 |
专业分类
电工技术 | 2342篇 |
技术理论 | 5篇 |
综合类 | 4764篇 |
化学工业 | 1569篇 |
金属工艺 | 676篇 |
机械仪表 | 1749篇 |
建筑科学 | 2501篇 |
矿业工程 | 762篇 |
能源动力 | 796篇 |
轻工业 | 1511篇 |
水利工程 | 1083篇 |
石油天然气 | 1768篇 |
武器工业 | 300篇 |
无线电 | 3463篇 |
一般工业技术 | 2303篇 |
冶金工业 | 787篇 |
原子能技术 | 224篇 |
自动化技术 | 14919篇 |
出版年
2024年 | 145篇 |
2023年 | 409篇 |
2022年 | 797篇 |
2021年 | 872篇 |
2020年 | 1050篇 |
2019年 | 948篇 |
2018年 | 940篇 |
2017年 | 1122篇 |
2016年 | 1264篇 |
2015年 | 1437篇 |
2014年 | 1976篇 |
2013年 | 2132篇 |
2012年 | 2443篇 |
2011年 | 2789篇 |
2010年 | 2223篇 |
2009年 | 2262篇 |
2008年 | 2438篇 |
2007年 | 2696篇 |
2006年 | 2362篇 |
2005年 | 1952篇 |
2004年 | 1682篇 |
2003年 | 1361篇 |
2002年 | 1084篇 |
2001年 | 871篇 |
2000年 | 726篇 |
1999年 | 587篇 |
1998年 | 473篇 |
1997年 | 386篇 |
1996年 | 363篇 |
1995年 | 337篇 |
1994年 | 284篇 |
1993年 | 194篇 |
1992年 | 170篇 |
1991年 | 129篇 |
1990年 | 107篇 |
1989年 | 100篇 |
1988年 | 62篇 |
1987年 | 39篇 |
1986年 | 30篇 |
1985年 | 44篇 |
1984年 | 36篇 |
1983年 | 32篇 |
1982年 | 21篇 |
1981年 | 18篇 |
1980年 | 15篇 |
1979年 | 16篇 |
1978年 | 9篇 |
1977年 | 13篇 |
1963年 | 10篇 |
1961年 | 9篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
941.
为了及时发现公路隧道内发生的事故隐患,尽量减少事故发生的不利影响,分析了隧道交通事件的分类与属性,阐述了现有交通事件检测技术用于隧道交通的不足,提出了一个基于序列模式挖掘的隧道交通事件检测系统,分析了系统各模块的基本功能。在系统的数据挖掘模块应用了关联规则和序列模式挖掘,分析了序列模式挖掘算法的具体应用,采用序列模式挖掘的PrefixS-pan算法生成隧道交通事件序列模式。实验表明,生成的模式反映了隧道交通事件的序列特征,可以用于建立隧道交通事件规则库。 相似文献
942.
面向切面的数据验证组件研究与实现 总被引:1,自引:0,他引:1
赵广利 《计算机工程与设计》2010,31(1)
传统的数据验证方法会造成数据验证代码纠缠在一起,使得软件的维护性与重用性大大降低.面向切面编程技术(AOP)可将应用程序中的"横切关注点"从"纵向关注点"中分离出来并被封装到一个可重用的模块中,再利用反转控制(IoC)实现数据验证逻辑与其它业务逻辑间的松散耦合.在此基础上具体构建了一个基于服务器端的数据验证组件All4Validate,并将其以低侵入的方式融入到现有的J2EE/EJB开发过程的组件产品中,有效地解决了传统数据验证方法的弊端,并极大地提高软件的开发效率. 相似文献
943.
为了有效利用用户的生物特征进行入侵者身份识别,提出了一种基于用户击键特征进行异常检测的新方法.该方法根据人们在击键时所产生的按键压力和时间间隔的惟一性,利用正态分布的特性控制模式库生成方式,构造出能够描述每个用户独有特征的击键特征向量库,然后利用模式匹配算法对新登陆用户进行检测.相关实验验证了该方法具有较高的用户识别能力. 相似文献
944.
罗清胜 《计算机工程与设计》2010,31(6)
为了能在运行时验证OCL约束,提出了约束验证框架.针对OCL-Java代码(即OCL约束对应的可执行Java代码)插入的简单方案和封装方法存在的不足,给出了改进的代码插入方案,其中应用异常处理技术从而能够捕获冲突的约束.为了使OCL-Java代码根据设计的代码模式插入到Java程序中,对Java解析器作了修改.最后,实验结果表明了该方法的可行性. 相似文献
945.
946.
947.
948.
从图数据库中挖掘频繁跳跃模式 总被引:4,自引:0,他引:4
很多频繁子图挖掘算法已被提出.然而,这些算法产生的频繁子图数量太多而不能被用户有效地利用.为此,提出了一个新的研究问题:挖掘图数据库中的频繁跳跃模式.挖掘频繁跳跃模式既可以大幅度地减少输出模式的数量,又能使有意义的图模式保留在挖掘结果中.此外,跳跃模式还具有抗噪声干扰能力强等优点.然而,由于跳跃模式不具有反单调性质,挖掘它们非常具有挑战性.通过研究跳跃模式自身的特性,提出了两种新的裁剪技术:基于内扩展的裁剪和基于外扩展的裁剪.在此基础上又给出了一种高效的挖掘算法GraphJP(an algorithm for mining jump patterns from graph databases).另外,还严格证明了裁剪技术和算法GraphJP的正确性.实验结果表明,所提出的裁剪技术能够有效地裁剪图模式搜索空间,算法GraphJP是高效、可扩展的. 相似文献
949.
Lin-huang Chang Author Vitae Chun-hui Sung Author Vitae Author Vitae Yen-wen Lin Author Vitae 《Journal of Systems and Software》2010,83(12):2536-2555
In this paper we design and implement the pseudo session initiation protocol (p-SIP) server embedded in each mobile node to provide the ad-hoc voice over Internet protocol (VoIP) services. The implemented p-SIP server, being compatible with common VoIP user agents, integrates the standard SIP protocol with SIP presence to handle SIP signaling and discovery mechanism in the ad-hoc VoIP networks. The ad-hoc VoIP signaling and voice traffic performances are analyzed using E-model R rating value for up to six hops in the implemented test-bed. We also conduct the interference experiments to imitate the practical ad-hoc VoIP environment. The analyzed results demonstrate the realization of ad-hoc VoIP services by using p-SIP server. 相似文献
950.
图的可达性查询被广泛应用于生物网络、社会网络、本体网络、RDF网络等.由于对数据操作时引入的噪声和错误使这些图数据具有不确定性,而确定图的可达查询不能有效地处理不确定性,因此该文研究用概率语义描述的图可达性查询.具体的,该文使用可能世界概率模型定义不确定图(称为概率图),基于该模型,研究了基于阈值的概率可达查询(T-PR).首先为避免枚举所有可能世界,给出一个基本算法可精确求解T-PR查询.其次为进一步加速基本算法,给出3种改进方法,它们是不确定事件界、同构图的缩减、基于不相交路径和割集的界.通过合理的组合给出3种方法的合并算法.最后基于真实概率图数据的大量实验验证了该文的设计. 相似文献