全文获取类型
收费全文 | 9729篇 |
免费 | 1544篇 |
国内免费 | 997篇 |
专业分类
电工技术 | 1226篇 |
综合类 | 1109篇 |
化学工业 | 360篇 |
金属工艺 | 204篇 |
机械仪表 | 620篇 |
建筑科学 | 627篇 |
矿业工程 | 594篇 |
能源动力 | 193篇 |
轻工业 | 155篇 |
水利工程 | 250篇 |
石油天然气 | 296篇 |
武器工业 | 219篇 |
无线电 | 1457篇 |
一般工业技术 | 664篇 |
冶金工业 | 263篇 |
原子能技术 | 58篇 |
自动化技术 | 3975篇 |
出版年
2024年 | 30篇 |
2023年 | 114篇 |
2022年 | 262篇 |
2021年 | 318篇 |
2020年 | 356篇 |
2019年 | 278篇 |
2018年 | 313篇 |
2017年 | 379篇 |
2016年 | 414篇 |
2015年 | 542篇 |
2014年 | 705篇 |
2013年 | 687篇 |
2012年 | 864篇 |
2011年 | 843篇 |
2010年 | 685篇 |
2009年 | 655篇 |
2008年 | 709篇 |
2007年 | 789篇 |
2006年 | 598篇 |
2005年 | 495篇 |
2004年 | 383篇 |
2003年 | 380篇 |
2002年 | 304篇 |
2001年 | 240篇 |
2000年 | 172篇 |
1999年 | 148篇 |
1998年 | 113篇 |
1997年 | 100篇 |
1996年 | 61篇 |
1995年 | 64篇 |
1994年 | 59篇 |
1993年 | 50篇 |
1992年 | 32篇 |
1991年 | 19篇 |
1990年 | 16篇 |
1989年 | 14篇 |
1988年 | 10篇 |
1987年 | 6篇 |
1986年 | 6篇 |
1985年 | 8篇 |
1984年 | 9篇 |
1983年 | 7篇 |
1982年 | 4篇 |
1980年 | 4篇 |
1979年 | 2篇 |
1965年 | 4篇 |
1964年 | 3篇 |
1963年 | 3篇 |
1961年 | 3篇 |
1959年 | 2篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
901.
为了提高反鱼雷鱼雷拦截成功率,实现其对水下高速航行体的航向角和距离估计尤显重要。该文立足于此,探讨一种对水下高速航行体的航向角和距离的估计方法。该方法可同时使用主被动声纳,对来袭水下航行体进行探测。主被动检测时采用初始轴向对准,检测装置直航,应用双周期检测法,可在极短时间内对水下航行体的航向角、距离和速度进行精确估计。文中给出了估计过程的运算公式,指出检测装置对目标方位的检测精度要求均方差不大于0.1°。对不同速度、距离时水下航行体的航向角和距离估计进行了仿真试验,结果表明,在航行体航向角小于35°,距离大于700m时,可得到理想的估计值。该方法对探索反鱼雷鱼雷检测装置的设计和对水下航行体参量的检测,探讨其拦截方法,具有一定的参考价值。 相似文献
902.
903.
904.
905.
906.
在计算机测量与控制系统中经常会遇到基于特征向量的模式识别问题,由于特征向量提取过程所带来的误差,使得数据库中标准模式的特征向量与待识对象的特征向量都具有一定的不确定性。将模糊理论应用于识别过程中,将识别过程转换为两个模糊集的贴近度或距离问题,设计实现了基于格贴近度和距离的识别算法,并成功应用于基于手掌形状的身份识别系统中。 相似文献
907.
基于Ashikhmin和Kong纹理合成算法的改进方法 总被引:1,自引:0,他引:1
Ashikhmin和Kong等人分别于2001年和2002年提出的纹理合成算法是当今典型的两种纹理合成算法,虽然前者对大部分自然纹理合成有不错的效果,但对变化较平缓的纹理合成效果不佳,而后者在合成时的时间复杂度较高.在上述两种算法的基础上,结合其优点,提出了一种把搜索范围限制在当前决的邻域的新的合成算法,并取得了理想的效果. 相似文献
908.
缓冲区分析是二维GIS空间分析的基本功能,但目前对三维GIS中的缓冲体分析研究较少。该文对三维缓冲体分析的意义进行了分析,并针对地质应用,根据生长元是否向周围均匀扩散及扩散周围是否存在障碍物,对三维缓冲体的种类进行了划分。提出了有约束缓冲体的生成算法,讨论了非均质的缓冲体的生成算法。 相似文献
909.
根据飞机形状角点之间的距离,定义了一种新的多维距离特征向量,不同飞机具有不同的多维距离向量.计算多维距离特征向量之间的相关系数,比较多维距离特征向量之间的相关性,能将每种飞机从飞机模型库中识别出来.实验表明,这种新特征向量具有较好的稳定性和区分性,算法识别率高、速度快,几乎达到实时效果. 相似文献
910.
Cyber attacks on computer and network systems induce system quality and reliability problems, and present a significant threat to the computer and network systems that we are heavily dependent on. Cyber attack detection involves monitoring system data and detecting the attack‐induced quality and reliability problems of computer and network systems caused by cyber attacks. Usually there are ongoing normal user activities on computer and network systems when an attack occurs. As a result, the observed system data may be a mixture of attack data and normal use data (norm data). We have established a novel attack–norm separation approach to cyber attack detection that includes norm data cancelation to improve the data quality as an important part of this approach. Aiming at demonstrating the importance of norm data cancelation, this paper presents a set of data modeling and analysis techniques developed to perform norm data cancelation before applying an existing technique of anomaly detection, the chi‐square distance monitoring (CSDM), to residual data obtained after norm data cancelation for cyber attack detection. Specifically, a Markov chain model of norm data and an artificial neural network (ANN) of norm data cancelation are developed and tested. This set of techniques is compared with using CSDM alone for cyber attack detection. The results show a significant improvement of detection performance by CSDM with norm data cancelation over CSDM alone. Copyright © 2006 John Wiley & Sons, Ltd. 相似文献