全文获取类型
收费全文 | 10569篇 |
免费 | 1849篇 |
国内免费 | 1040篇 |
专业分类
电工技术 | 1236篇 |
综合类 | 1547篇 |
化学工业 | 383篇 |
金属工艺 | 817篇 |
机械仪表 | 963篇 |
建筑科学 | 597篇 |
矿业工程 | 455篇 |
能源动力 | 437篇 |
轻工业 | 162篇 |
水利工程 | 709篇 |
石油天然气 | 206篇 |
武器工业 | 203篇 |
无线电 | 1410篇 |
一般工业技术 | 917篇 |
冶金工业 | 209篇 |
原子能技术 | 46篇 |
自动化技术 | 3161篇 |
出版年
2024年 | 265篇 |
2023年 | 820篇 |
2022年 | 872篇 |
2021年 | 923篇 |
2020年 | 620篇 |
2019年 | 678篇 |
2018年 | 385篇 |
2017年 | 464篇 |
2016年 | 519篇 |
2015年 | 538篇 |
2014年 | 721篇 |
2013年 | 553篇 |
2012年 | 641篇 |
2011年 | 645篇 |
2010年 | 605篇 |
2009年 | 617篇 |
2008年 | 630篇 |
2007年 | 510篇 |
2006年 | 429篇 |
2005年 | 368篇 |
2004年 | 269篇 |
2003年 | 206篇 |
2002年 | 166篇 |
2001年 | 112篇 |
2000年 | 151篇 |
1999年 | 121篇 |
1998年 | 91篇 |
1997年 | 85篇 |
1996年 | 81篇 |
1995年 | 70篇 |
1994年 | 61篇 |
1993年 | 58篇 |
1992年 | 50篇 |
1991年 | 37篇 |
1990年 | 35篇 |
1989年 | 35篇 |
1988年 | 13篇 |
1987年 | 7篇 |
1986年 | 3篇 |
1984年 | 3篇 |
1951年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
1.
构建工程咨询机构BIM技术应用能力评价的指标体系,提出改进的熵权TOPSIS评价模型,以4个典型的工程咨询单位为例,进行BIM技术运用能力评价。研究表明,BIM行业的整体水平已经有了明显的提升,但是区域间的发展还存在一定差距。 相似文献
2.
在分析单一MU(Most Uncertainty)采样缺陷的基础上,提出一种"全局最优搜寻"方法 GOS(Global Optimal Search),并结合MU共同完成查询选择。GOS+MU方法中,GOS着眼全局寻找目标,在应用环境能提供的训练样本数量有限、分类器受训不充分时,该方法选择的对象学习价值高,能快速推进分类器学习进程;MU则能够在GOS采样失效情形下,利用分类器当前训练成果,选择查询不确定性最强的样本补充训练集。通过对网络商品的用户评论进行分类仿真,并比较其他采样学习方法的效果,证明了GOS+MU方法在压缩学习成本、提高训练效率方面的有效性。 相似文献
3.
4.
5.
为智能化地识别警戒作业人员出现的低觉醒、注意力下降的生理状态,本文介绍了一种基于FPGA和脑电信号处理的低觉醒状态检测与唤醒系统,系统通过传感器从大脑头皮采集脑电信号,转换为数字信号,经傅里叶变换获取了脑电信号的θ相对能量、α相对能量、重心频率、谱熵等4个特征量,由4个特征量表征低觉醒状态并运用支持向量机对低警戒状态进行识别,当识别出低觉醒状态时采用声音报警模块发出声音,唤醒警戒作业人员。设计系统能够较好地识别出低觉醒状态,识别率达90.8%,可为提高警戒作业工作绩效提供一种可穿戴的智能装备。 相似文献
6.
7.
194 9年Shannon和Weaver在《通信的数学理论》一书中明确给出了信息熵的概念[1] ,195 7年Jaynes指出 ,最大熵原理可以作为衡量可能分布的一种尺度[2 ] 。目前最大熵方法已经被广泛应用于信息处理和图像恢复等不同领域。最大熵原理在电子显微学领域中同样得到了很好的应用 ,主要工作集中在消除像的噪声和改善像的质量。 1991年胡建军和李方华等成功地将最大熵原理应用于高分辨电子显微像的解卷处理[3 ] 。随后报导了最大熵解卷中出现形式上的“多解”现象[4] ,并指出“多解”源于傅里叶像效应[5] ,讨论了确定真解的办法。… 相似文献
8.
本文用计算机数字模拟方法研究了电活性分子多层Z型L-B膜修饰电极的循环伏安行为。计算了电极与修饰L-B膜分子第一层之间的电荷转移速度常数K_o,L-B膜分子层间的电荷转移速度常数k_i;对峰电位差△E_p及阳极峰面积Q的影响,以及在不同条件下各层分子的氧化态分数随扫描时间的变化。为研究和设计电活性分子修饰电极的实际体系提供了大量数据和信息。 相似文献
9.
10.
本文利用熵、互信息、概率统计等工具,从不同的侧面,研究了完善保密密码体制的实现.其结果将有助于推广保密系统的通信理论及基于Web的密码体制的设计和应用. 相似文献