全文获取类型
收费全文 | 1130篇 |
免费 | 262篇 |
国内免费 | 183篇 |
专业分类
电工技术 | 268篇 |
综合类 | 27篇 |
金属工艺 | 3篇 |
机械仪表 | 54篇 |
建筑科学 | 4篇 |
矿业工程 | 8篇 |
能源动力 | 10篇 |
轻工业 | 2篇 |
水利工程 | 16篇 |
武器工业 | 27篇 |
无线电 | 153篇 |
一般工业技术 | 33篇 |
冶金工业 | 6篇 |
自动化技术 | 964篇 |
出版年
2024年 | 1篇 |
2023年 | 5篇 |
2022年 | 7篇 |
2021年 | 20篇 |
2020年 | 36篇 |
2019年 | 65篇 |
2018年 | 57篇 |
2017年 | 47篇 |
2016年 | 61篇 |
2015年 | 47篇 |
2014年 | 81篇 |
2013年 | 75篇 |
2012年 | 104篇 |
2011年 | 90篇 |
2010年 | 116篇 |
2009年 | 124篇 |
2008年 | 157篇 |
2007年 | 112篇 |
2006年 | 104篇 |
2005年 | 75篇 |
2004年 | 64篇 |
2003年 | 49篇 |
2002年 | 41篇 |
2001年 | 27篇 |
2000年 | 9篇 |
1996年 | 1篇 |
排序方式: 共有1575条查询结果,搜索用时 15 毫秒
1.
设计了基于Web的3D模型浏览与交互系统,主要采用基于WebGL的第三方库Three.js来实现。该系统的建立主要包括场景的构建、场景的交互控制和模型的云存储。模型是场景构建的前提,用户可从外部导入所需模型或利用系统自带的简单模型进行模型的构建。场景交互技术主要包括模型的平移、旋转、缩放、拾取、剖切、3D动画模型的播放以及信息的显示等。模型的云存储是指用户可以通过登录账户将3D模型存储到服务器,日后需要时直接从服务器中加载即可。 相似文献
2.
为提高清洗机器人运行的自主性,提出了针对具有六自由度清洗机器人的自主清洗方法;首先给出了清洗机器人的机械及电气结构,建立了机器人的运动学模型,分析了机器人的运动学及逆运动学问题,实时计算出污物的位置;在此基础上,为实现机器人的自主清洗,接着设计了机器人的控制系统结构,采用了RBF模糊神经网络对机器人进行智能控制;最后通过实验表明所提出的方法能满足清洗机器人精确定位到任意目标位置的要求,其动态性能和稳定性都达到了清洗要求。 相似文献
3.
移动的用户能够方便地访问分布在普适计算环境中的传感器,进而获得情境信息,是情境感知系统的核心目标。本文提出了一种融合分布式P2P和Publish/Subscribe模式的混合式情境感知共享机制,基于抽象状态机对该机制的高鲁棒和可扩展的特性进行设计和规约,并采用AsmL测试工具生成有限状态机验证该机制的有效性和合理性,表明该机制可满足动态的分布式情境感知系统要求。 相似文献
4.
5.
6.
提出一种基于图论表示的正交变换基,并在此基础上对图像进行压缩采样与压缩域直接分类.首先,充分利用图像的边缘特性和像素关系,给出一种图像的图论表示方法;然后,通过图Laplacian矩阵的特征值分解得到其特征向量矩阵作为正交变换基,由此得到图像的图变换域稀疏表示;最后,利用随机投影后的压缩采样特征向量直接对分类器进行训练和测试,不仅保持了与原空间相当的分类精度,还大量地减少了训练和测试时间以及计算/存储代价. 相似文献
7.
提出一个新的线性时滞系统稳定的充分必要条件,与以前的结论不同的是,我们的结论的表达形式更容易数值计算。开发相应的二种收敛算法,解决系统时滞独立稳定判断和时滞相关稳定的时滞界估计。本文给出范数有界不确定性时,系统稳定的充分条件。文末给出的数值实例证明本文结果降低计算复杂度,改进了时滞估计保守性。 相似文献
8.
能耗是影响无线传感器网络生命周期的关键,具有低能耗的无线传感器网络是业界所期望的。现有的几个网络分簇协议能在一定程度上解决和改善网络能耗问题。如LEACH协议能在一定程度上延长网络生命周期,但网络环境的可变性以及实际环境中有诸多不可估计的因素,LEACH协议就没考虑当前节点剩余能量和节点分布情况等问题。提出的基于模糊控制的低能耗分簇协议LECP-FC能较好地解决环境可变等不可估计的问题,在簇头选取的过程中着重考虑了能量、节点度、节点中心度、距离、侦听密度等因子。经过网络结构配置和仿真,其结果表明网络工作效率得到很大程度上的提高。 相似文献
9.
在信息安全领域,安全分析工具往往需要将监控模块注入到其他进程空间以实现监控功能,但恶意软件往往会通过检测自身空间是否有其他模块来逃避监控。因此,安全工具需要对注入模块加以隐藏。比较常见的隐藏方法有:断开进程的LDR_MODULE链、Hook枚举模块的函数、抹去PE头等,但这些方法都有比较大的局限性。针对这些局限性,提出了一种对注入模块进行隐藏的新方法。在注入时利用普通有模块注入方式,让恶意软件疏于防范;注入之后消除自身模块,让恶意软件无法检测到监控软件的存在。对于应用中的一些具体技术问题给出了解决方法。实验结果表明,该方法突破防御能力强,可兼容各种版本的Windows操作系统,并且隐蔽性比目前的通用方法更好。 相似文献
10.
C语言教学过程中普遍存在一个对C语言中自加运算符的错误认识,根据C99规范对该错误进行详细分析,指出后缀加运算符与前缀加运算符的本质区别,解释C语言中令人颇难理解的一个特性。 相似文献