全文获取类型
收费全文 | 1044篇 |
免费 | 88篇 |
国内免费 | 66篇 |
专业分类
电工技术 | 29篇 |
综合类 | 87篇 |
化学工业 | 48篇 |
金属工艺 | 49篇 |
机械仪表 | 62篇 |
建筑科学 | 67篇 |
矿业工程 | 17篇 |
能源动力 | 28篇 |
轻工业 | 20篇 |
水利工程 | 15篇 |
石油天然气 | 8篇 |
武器工业 | 6篇 |
无线电 | 87篇 |
一般工业技术 | 106篇 |
冶金工业 | 36篇 |
原子能技术 | 3篇 |
自动化技术 | 530篇 |
出版年
2024年 | 5篇 |
2023年 | 18篇 |
2022年 | 12篇 |
2021年 | 19篇 |
2020年 | 34篇 |
2019年 | 26篇 |
2018年 | 26篇 |
2017年 | 32篇 |
2016年 | 40篇 |
2015年 | 46篇 |
2014年 | 62篇 |
2013年 | 73篇 |
2012年 | 52篇 |
2011年 | 80篇 |
2010年 | 51篇 |
2009年 | 67篇 |
2008年 | 68篇 |
2007年 | 69篇 |
2006年 | 54篇 |
2005年 | 58篇 |
2004年 | 46篇 |
2003年 | 34篇 |
2002年 | 39篇 |
2001年 | 35篇 |
2000年 | 25篇 |
1999年 | 16篇 |
1998年 | 14篇 |
1997年 | 16篇 |
1996年 | 13篇 |
1995年 | 8篇 |
1994年 | 15篇 |
1993年 | 7篇 |
1992年 | 4篇 |
1991年 | 7篇 |
1990年 | 4篇 |
1989年 | 2篇 |
1988年 | 2篇 |
1987年 | 1篇 |
1986年 | 2篇 |
1984年 | 3篇 |
1983年 | 3篇 |
1982年 | 2篇 |
1981年 | 1篇 |
1980年 | 3篇 |
1979年 | 1篇 |
1978年 | 1篇 |
1976年 | 1篇 |
1954年 | 1篇 |
排序方式: 共有1198条查询结果,搜索用时 267 毫秒
61.
62.
63.
基于可编程图形硬件的实时阴影算法及实现 总被引:1,自引:0,他引:1
阴影在增强三维场景真实感方面起着非常重要的作用。随着计算机图形硬件的发展,利用可编程图形硬件加速并提高渲染效果已经成为主要发展趋势。基于当前可编程图形硬件技术,针对目前shadow maps算法存在的问题,提出了一种根据场景特征程序自动生成合适偏移量的实时的阴影生成算法,该算法很好的改善了阴影渲染效果,防止了走样。最后给出了算法基于GLSL着色语言的实现代码。 相似文献
64.
刺突(Spike)蛋白是SARS(Severe Acute Respiratory Syndmme)冠状病毒表面最重要的膜蛋白,它通过与被感染细胞的受体结合来作为感染的媒介。受此启发,该文利用Z曲线方法,对S蛋白及SARS受体序列进行探究,捕捉到一种SARS病毒的可视化特征。大量序列比对的结果证明该特征是SARS病毒所特有的。将这种特征图谱应用到SARS病毒的检测中,可以提供一种非标准的、简单、直观的检验方法,能够诊断一些利用标准方法难以判断的SARS病例。由此可见,Z曲线作为一种基因序列的几何学研究途径是一种有效的研究方法。 相似文献
65.
Anomaly Detection Using Real-Valued Negative Selection 总被引:23,自引:0,他引:23
This paper describes a real-valued representation for the negative selection algorithm and its applications to anomaly detection.
In many anomaly detection applications, only positive (normal) samples are available for training purpose. However, conventional
classification algorithms need samples for all classes (e.g. normal and abnormal) during the training phase. This approach
uses only normal samples to generate abnormal samples, which are used as input to a classification algorithm. This hybrid
approach is compared against an anomaly detection technique that uses self-organizing maps to cluster the normal data sets
(samples). Experiments are performed with different data sets and some results are reported. 相似文献
66.
Reusability of software, regardless of its utilizing technique, is widely believed to be a promising means for improving software productivity and reliability. However it is not practiced adequately due to the lack of techniques that facilitate the locating of reusable components that are functionally close. In this paper we apply Kohonen's Self-Organizing Maps to develop an approach for promoting Software Reuse. We look at the details of how Self-Organization can arrange and regularize data from the original pattern space into a topology preserving map. We describe a practical implementation of the SOM methodology for Software Reuse using a database of UNIX commands. And finally we briefly present our proposed Software Reuse Methodology. 相似文献
67.
方丽萍 《北京理工大学学报(英文版)》1997,6(3):187-191
设f(z)是C上全纯自映射,0和是它的本性奇点,其中本文讨论f(z)的完全不变域的性质,证明了如果D是f(z)的完全不变域,那么D一定是二连通的且D包含了的奇异值集;此外,如果f(z)是有限型的,则D=F(f).由此结论可以推出f(z)最多只有一个完全不变域在F(f)中 相似文献
68.
69.
自组织特征映射是Kohonen提出的一种人工神经网络模型,它能把高维的信息数据以有序方式映射到低维空间上,形成一种拓扑意义上的有序图,但其权值的调整仅考虑了学习率及输入模式与获胜神经元及其邻域,却忽略了输入模式分量与全体参与竞争的神经元权值向量间的某种相关关系。Hu等人利用灰关系系数(GRC)的描述方法显式地刻画这种关系。尽管如此,但GRC仍忽略了输入模式与所有参与竞争的神经元权值间的整体描述关系。该文通过在GRC中引入该整体关系,提出了一个一般化的灰关系模型G^2SOM,并将GSOM作为其特例,进而侧重就三种特殊的函数关系进行了性能评估,最后,通过实验验证了G^2SOM的有效性与可行性。 相似文献
70.