全文获取类型
收费全文 | 4837篇 |
免费 | 565篇 |
国内免费 | 418篇 |
专业分类
电工技术 | 180篇 |
综合类 | 1109篇 |
化学工业 | 685篇 |
金属工艺 | 95篇 |
机械仪表 | 415篇 |
建筑科学 | 179篇 |
矿业工程 | 23篇 |
能源动力 | 45篇 |
轻工业 | 376篇 |
水利工程 | 28篇 |
石油天然气 | 369篇 |
武器工业 | 16篇 |
无线电 | 360篇 |
一般工业技术 | 416篇 |
冶金工业 | 16篇 |
原子能技术 | 1篇 |
自动化技术 | 1507篇 |
出版年
2024年 | 24篇 |
2023年 | 83篇 |
2022年 | 225篇 |
2021年 | 310篇 |
2020年 | 293篇 |
2019年 | 301篇 |
2018年 | 172篇 |
2017年 | 176篇 |
2016年 | 202篇 |
2015年 | 232篇 |
2014年 | 369篇 |
2013年 | 444篇 |
2012年 | 537篇 |
2011年 | 402篇 |
2010年 | 430篇 |
2009年 | 373篇 |
2008年 | 286篇 |
2007年 | 294篇 |
2006年 | 157篇 |
2005年 | 133篇 |
2004年 | 75篇 |
2003年 | 48篇 |
2002年 | 57篇 |
2001年 | 58篇 |
2000年 | 55篇 |
1999年 | 34篇 |
1998年 | 9篇 |
1997年 | 8篇 |
1996年 | 10篇 |
1995年 | 1篇 |
1994年 | 2篇 |
1993年 | 13篇 |
1992年 | 4篇 |
1990年 | 2篇 |
1951年 | 1篇 |
排序方式: 共有5820条查询结果,搜索用时 15 毫秒
3.
管海娃 《计算机工程与应用》2020,56(14):231-239
研究任意初态下,机器人系统的有限时间自适应迭代学习控制方法。引入初始修正吸引子的概念,构造一个含有初始修正项的误差变量。针对定常机器人系统和时变机器人系统,采用Lyapunov-like方法,分别设计迭代学习控制器处理系统中不确定性。并且,采用未含/含限幅学习机制,保证闭环系统各变量的一致有界性和误差变量在整个作业区间一致收敛性。藉以实现跟踪误差在预先指定区间的完全跟踪。仿真结果验证所设计控制方法的有效性。 相似文献
5.
针对管道布局、最大允许能耗给定条件下快速热循环注塑成形(RHCM)注塑模具型腔表面快速均匀加热的问题,提出以单根加热棒热流密度为设计变量,以模具型腔表面升温效率和温度分布均匀性为目标,结合有限元模拟、响应面设计以及多目标粒子群优化技术来优化RHCM模具电加热系统。与优化前相比,加热系统优化后,模具型腔表面最大温差降低63.4%,加热系统总能耗降低9%。对比了不同注塑成形工艺条件下成形的平板塑件表面质量,结果表明,相对传统注塑成形(CIM)工艺,RHCM工艺将制品表面粗糙度Ra从320 nm降低到118 nm,并有效抑制了制品表面熔接痕、缩痕等缺陷;发现制品表面粗糙度与型腔表面对应点温度成负相关,说明优化后的型腔表面温度分布更有利于提升制品表面质量。 相似文献
7.
目的 在视觉引导的工业机器人自动拾取研究中,关键技术难点之一是机器人抓取目标区域的识别问题。特别是金属零件,其表面的反光、随意摆放时相互遮挡等非结构化因素都给抓取区域的识别带来巨大的挑战。因此,本文提出一种结合深度学习和支持向量机的抓取区域识别方法。方法 分别提取抓取区域的方向梯度直方图(HOG)和局部二进制模式(LBP)特征,利用主成分分析法(PCA)对融合后的特征进行降维,以此来训练支持向量机(SVM)分类器。通过训练Mask R-CNN(regions with convolutional neural network)神经网络完成抓取区域的初步分割。然后利用SVM对Mask R-CNN识别的抓取区域进行二次分类,完成对干扰区域的剔除。最后计算掩码完成实例分割,以此达到对抓取区域的精确识别。结果 对于随机摆放的铜质金属零件,本文算法与单一的Mask R-CNN及多特征融合的SVM算法就识别准确率、错检率、漏检率3个指标进行了比较,结果表明本文算法在识别准确率上较Mask R-CNN和SVM算法分别提高了7%和25%,同时有效降低了错检率与漏检率。结论 本文算法结合了Mask R-CNN与SVM两种方法,对于反光和遮挡情况具有一定的鲁棒性,同时有效地提升了目标识别的准确率。 相似文献
8.
针对现实网络中诸如侧信道攻击、HID 攻击等传统的物理攻击,物理隔离被认为是一种较为彻底的抵御网络攻击的安全防护手段。2018 年,业界首次提出了一种物理隔离环境下的 Wi-Fi 隐蔽信道方法——Ghost Tunnel,即在Wi-Fi尚未连接的状态下,无线AP可成功将数据传给发起连接请求的计算机。提出了一种基于Ghost Tunnel方法的攻击框架—— GreyFan,利用该攻击框架攻击者可以对未连接Wi-Fi的用户实施无感知攻击,如文件隐蔽传输、任意代码执行等,并分析了相应的防御技术。 相似文献
9.
利用Q-学习算法,针对模型未知只有数据可用的非线性被控对象,解决最优镇定控制问题.由于状态空间和控制空间的连续性,Q-学习只能以近似的方式实现.因此,文中提出的近似Q-学习算法只能获得一个次优控制器.尽管求得的控制器只是次优,但是仿真研究表明,对于强非线性被控对象,相比线性二次型调节器和深度确定性梯度下降方法,文中方法的闭环吸引域更宽广,实际指标函数也更小. 相似文献