全文获取类型
收费全文 | 757篇 |
免费 | 59篇 |
国内免费 | 98篇 |
专业分类
电工技术 | 23篇 |
综合类 | 70篇 |
化学工业 | 42篇 |
金属工艺 | 28篇 |
机械仪表 | 27篇 |
建筑科学 | 122篇 |
矿业工程 | 42篇 |
能源动力 | 33篇 |
轻工业 | 13篇 |
水利工程 | 50篇 |
石油天然气 | 16篇 |
武器工业 | 9篇 |
无线电 | 66篇 |
一般工业技术 | 115篇 |
冶金工业 | 34篇 |
原子能技术 | 4篇 |
自动化技术 | 220篇 |
出版年
2024年 | 5篇 |
2023年 | 6篇 |
2022年 | 11篇 |
2021年 | 21篇 |
2020年 | 14篇 |
2019年 | 9篇 |
2018年 | 20篇 |
2017年 | 7篇 |
2016年 | 26篇 |
2015年 | 21篇 |
2014年 | 49篇 |
2013年 | 28篇 |
2012年 | 40篇 |
2011年 | 48篇 |
2010年 | 48篇 |
2009年 | 49篇 |
2008年 | 43篇 |
2007年 | 39篇 |
2006年 | 39篇 |
2005年 | 38篇 |
2004年 | 49篇 |
2003年 | 29篇 |
2002年 | 24篇 |
2001年 | 22篇 |
2000年 | 26篇 |
1999年 | 25篇 |
1998年 | 30篇 |
1997年 | 16篇 |
1996年 | 15篇 |
1995年 | 9篇 |
1994年 | 14篇 |
1993年 | 10篇 |
1992年 | 19篇 |
1991年 | 15篇 |
1990年 | 14篇 |
1989年 | 13篇 |
1988年 | 3篇 |
1987年 | 5篇 |
1986年 | 1篇 |
1985年 | 3篇 |
1984年 | 2篇 |
1983年 | 2篇 |
1982年 | 2篇 |
1976年 | 1篇 |
1966年 | 1篇 |
1965年 | 1篇 |
1964年 | 2篇 |
排序方式: 共有914条查询结果,搜索用时 15 毫秒
1.
2.
3.
4.
5.
6.
7.
数据过时是影响数据质量的重要因素,因此判定数据时效性对于提高数据质量至关重要.当前判定数据时效性的方法可分为两类:基于时间戳的方法和基于规则的方法.基于时间戳的方法要求精确完整的时间戳,但这样的时间戳在很多应用中不存在.基于规则的方法不要求时间戳,但现有方法均依赖于冗余元组,且不能对数据时效性做出定量判定.同时,这些方法均基于确定规则,无法表达不确定的领域知识.针对上述问题,提出不确定时效规则及相应的数据时效性模型.基于该模型,进一步给出了两个可定量地判定数据时效性的算法.同时,还给出了时效规则的学习算法.真实数据上的实验结果验证了算法的有效性. 相似文献
8.
提出一种基于统计学相关性分析的多维时序异常数据检测分析方法,以对检测中表现为异常的数据进行溯源:对反映系统故障的数据和传感器质量问题的数据进行分类,进而识别出真正的系统故障,避免误检.首先根据相关关系构建时序相关图,再进一步归纳为时序相关环模型,通过在时序相关图上搜索并确定时序相关环的过程,提取时序相关环中的特征,得到时间序列相关性集合.进而利用时间序列相关性集合进行时序数据异常来源检测,根据检测结果评估时序传感器数据对应的系统故障的几率.在真实的工业设备传感器序列数据集上进行大量实验,实验结果验证了该方法在高维时序数据的异常检测任务上的有效性.通过对比实验,验证了该方法从稳定性和效率上优于基于统计和基于机器学习模型的基准算法,时间序列的维度越高,该方法较基准算法的提升越明显.该方法通过对多维时序数据相关性知识的挖掘,既节约了计算成本,又实现了对多维异常数据来源的精准识别. 相似文献
9.
以一座三塔悬索桥为分析对象,采用有限元仿真分析法,研究了中塔、主梁间设置弹性索对该桥抗震性能的影响。针对不同弹性索参数,比较了结构主要构件和部位的内力及位移的地震响应结果。分析结果表明,选用合适的弹性索刚度时,可以显著减小主梁位移、主塔位移和中塔与主梁间的相对位移,减小边塔底内力,而中塔底内力增加很小。弹性索不是耗能装置,只能改变惯性力的传递途径,使结构体系惯性力分配更加合理。 相似文献
10.
一种无线传感器网络分布式安全成簇协议 总被引:1,自引:0,他引:1
分簇的层次型拓扑控制方式在无线传感器网络中得到广泛研究和应用.然而,由于传感器网络本身所具有的开放性和资源有限的特点,攻击者可以很容易对成簇协议实施有效的误用和破坏.因此,保证成簇协议安全性是其实际广泛应用的基本前提.针对成簇协议所面临的各种安全威胁,提出了一种分布式安全成簇协议,通过网络安全初始化、可信基站的随机数广播和单向密钥链技术来有效地抵御节点伪装和簇首占据攻击、簇成员恶意征募攻击和多重簇成员身份攻击.对协议的安全性和开销进行了广泛和深入的分析,证明了协议的安全性和有效性. 相似文献