全文获取类型
收费全文 | 955篇 |
免费 | 142篇 |
国内免费 | 83篇 |
专业分类
电工技术 | 62篇 |
综合类 | 96篇 |
化学工业 | 153篇 |
金属工艺 | 37篇 |
机械仪表 | 55篇 |
建筑科学 | 41篇 |
矿业工程 | 22篇 |
能源动力 | 43篇 |
轻工业 | 93篇 |
水利工程 | 12篇 |
石油天然气 | 35篇 |
武器工业 | 4篇 |
无线电 | 180篇 |
一般工业技术 | 129篇 |
冶金工业 | 16篇 |
原子能技术 | 14篇 |
自动化技术 | 188篇 |
出版年
2024年 | 7篇 |
2023年 | 20篇 |
2022年 | 34篇 |
2021年 | 57篇 |
2020年 | 51篇 |
2019年 | 46篇 |
2018年 | 34篇 |
2017年 | 42篇 |
2016年 | 46篇 |
2015年 | 44篇 |
2014年 | 64篇 |
2013年 | 66篇 |
2012年 | 83篇 |
2011年 | 91篇 |
2010年 | 60篇 |
2009年 | 35篇 |
2008年 | 68篇 |
2007年 | 40篇 |
2006年 | 36篇 |
2005年 | 39篇 |
2004年 | 35篇 |
2003年 | 23篇 |
2002年 | 35篇 |
2001年 | 23篇 |
2000年 | 18篇 |
1999年 | 18篇 |
1998年 | 8篇 |
1997年 | 6篇 |
1996年 | 8篇 |
1995年 | 4篇 |
1994年 | 7篇 |
1993年 | 6篇 |
1992年 | 6篇 |
1991年 | 4篇 |
1990年 | 3篇 |
1989年 | 2篇 |
1987年 | 2篇 |
1986年 | 2篇 |
1985年 | 2篇 |
1983年 | 1篇 |
1982年 | 1篇 |
1981年 | 1篇 |
1980年 | 1篇 |
1976年 | 1篇 |
排序方式: 共有1180条查询结果,搜索用时 36 毫秒
31.
模糊推理三I算法的连续性和逼近性 总被引:1,自引:0,他引:1
三I算法是一种新的模糊推理方法,可以作为传统的模糊推理方法的修改和补充.系统地研究了三I支持度算法和反向三I支持度算法的连续性问题,并指出了基于一些常用的蕴涵算子的三I算法具有逼近性.此结果对构建模糊控制系统和模糊专家系统时选用三I推理算法具有一定的指导作用. 相似文献
32.
研究了基于蕴涵算子Lp模糊推理的FMP反向三I支持算法及α-反向三I支持算法,给出了FMP模型的反向三I算法及α-反向三I算法的计算公式。 相似文献
33.
三I算法是模糊推理的FMP和FMT模型的有效的算法,反三I支持算法为设计模糊推理规则提出了一个新思路。讨论了基于L*和Luk逻辑系统的反向三I推理,并给出推理算法的统一形式。 相似文献
34.
提出了基于蕴涵算子族Lλ0λG的模糊推理的思想,这将有助于提高推理结果的可靠性。针对蕴涵算子族Lλ0λG给出了模糊推理的FMP模型及FMT模型的反向三I支持算法。 相似文献
35.
36.
电动汽车的驱动电机可以选用直流电机、感应电机和永磁同步电机等,这些电机进行测试时所需的馈电系统不同,无法在同一实验平台上进行试验。为此,开发了一个共直流母线的电动汽车用驱动电机系统测试平台,该测试平台能在不同电源工作模式下对不同电机进行试验。重点研发了适用于电动汽车驱动电机测试的多功能试验电源,该电源采用了交直流共用主回路拓扑结构分时输出,三重化DC/DC的直流调制策略和SVPWM过调制的交流调制策略,使得驱动电机系统测试平台不仅具有较高的能量利用率,还能适用于多种不同类型的驱动电机测试。最后,实验证明了所开发的驱动电机系统测试平台的可行性。 相似文献
37.
38.
董清潭 《数字社区&智能家居》2011,(12)
DES是国际上商用保密通信和计算机通信的最常用加密算法。针对DES密钥短的特点,人们提出了用DES和多个密钥进行多次加密的多重DES算法。该文深入地剖析了DES和多重DES算法的原理,并给出了该算法Java语言实现的代码解析,最后简要说明了其安全性。 相似文献
39.
为了使基于SRAM结构的FPGA系统能够在空间辐照环境下稳定、安全、可靠地运行,FPGA软件的高可靠性设计便显得尤为重要。本文分析了空间辐照条件下FPGA发生故障的原因和机理,并结合实际设计的空间载荷项目,着重从软件方面提出了防范和解决的措施和方案。最后通过仿真和环境实验,验证了设计方案的可行性。 相似文献
40.
为加固网络安全、防范木马攻击,结合实例研究了一种木马隐藏技术,实现了基于加载三级跳和线程守护的隐藏技术,增强了木马的隐蔽性与抗毁性,并提出了该技术相应的防范措施和清除方法。实验结果表明,融入该隐藏技术的木马程序完成了预期的隐藏功能并可以穿透最新的瑞星杀毒软件、瑞星防火墙及硬件防火墙,表明了该隐藏技术的可行性与有效性。 相似文献