全文获取类型
收费全文 | 4446篇 |
免费 | 236篇 |
国内免费 | 201篇 |
专业分类
电工技术 | 255篇 |
综合类 | 308篇 |
化学工业 | 542篇 |
金属工艺 | 212篇 |
机械仪表 | 283篇 |
建筑科学 | 369篇 |
矿业工程 | 191篇 |
能源动力 | 125篇 |
轻工业 | 627篇 |
水利工程 | 211篇 |
石油天然气 | 136篇 |
武器工业 | 41篇 |
无线电 | 516篇 |
一般工业技术 | 260篇 |
冶金工业 | 216篇 |
原子能技术 | 57篇 |
自动化技术 | 534篇 |
出版年
2024年 | 31篇 |
2023年 | 126篇 |
2022年 | 157篇 |
2021年 | 110篇 |
2020年 | 107篇 |
2019年 | 109篇 |
2018年 | 104篇 |
2017年 | 59篇 |
2016年 | 97篇 |
2015年 | 88篇 |
2014年 | 316篇 |
2013年 | 143篇 |
2012年 | 152篇 |
2011年 | 202篇 |
2010年 | 179篇 |
2009年 | 155篇 |
2008年 | 197篇 |
2007年 | 199篇 |
2006年 | 222篇 |
2005年 | 201篇 |
2004年 | 158篇 |
2003年 | 153篇 |
2002年 | 101篇 |
2001年 | 83篇 |
2000年 | 112篇 |
1999年 | 136篇 |
1998年 | 119篇 |
1997年 | 128篇 |
1996年 | 91篇 |
1995年 | 93篇 |
1994年 | 95篇 |
1993年 | 93篇 |
1992年 | 84篇 |
1991年 | 93篇 |
1990年 | 88篇 |
1989年 | 70篇 |
1988年 | 22篇 |
1987年 | 25篇 |
1986年 | 21篇 |
1985年 | 25篇 |
1984年 | 30篇 |
1983年 | 30篇 |
1982年 | 22篇 |
1981年 | 15篇 |
1980年 | 11篇 |
1979年 | 9篇 |
1977年 | 2篇 |
1976年 | 4篇 |
1966年 | 2篇 |
1964年 | 4篇 |
排序方式: 共有4883条查询结果,搜索用时 15 毫秒
91.
92.
93.
目的 目前针对舌头的语音同步动画技术还未得到广泛的研究。在此背景下,提出了一种基于生理模型的舌头动画合成方法。方法 首先构建了一个精细的、能够在肌肉激励下产生逼真舌头变形的舌头生理模型;其次利用该舌头模型合成了大量的舌头运动样本,并据此通过学习得到一个从肌肉激励到舌头轮廓的转换模型;然后对采集的动态2维舌头轮廓数据进行运动参数估计以得到与音素对应的体素(肌肉激励序列和刚体位移序列);最后将体素按一定的排列方式输入到舌头生理模型进行仿真以生成相应的舌头动画。结果 该系统可以合成听觉效果逼真的语音和视觉效果逼真且与合成语音同步的舌头动画。结论 本文方法可以根据汉语普通话或其他语言的2维舌头轮廓数据构建音素—体素数据库,并据此合成该语言对应的高真实感的3维舌头动画。 相似文献
94.
空间机械臂在空间设施中广泛应用,如何准确快速判断其运行状态成为需要解决的重要问题。文中首先介绍了机械臂在国内外空间设施的应用背景,然后采用基于故障树与贝叶斯网络的故障诊断方法,包括:基于系统组成结构的故障树建模、贝叶斯网络转化、团树传播算法和最大后验估计(MAP)推理结果分析。最后利用单点故障实验和多点故障实验对所提方法进行了验证,结果表明将故障树分析和贝叶斯网络结合应用到空间机械臂故障诊断是有效的、可行的。 相似文献
95.
96.
97.
98.
给出了一种基于统计形状模型的双目识别系统实现方法.该系统根据识别目标在场景中的姿态有一定规律性的特点,用先验的样本信息指导识别的过程,并采用径向对齐约束的方法对摄像头内外参数进行标定,利用图像识别结果中特征点的顺序性完成特征匹配,进而获得目标的三维信息. 相似文献
99.
Internet拥塞控制系统在不同源控制算法作用下的资源竞争分析 总被引:1,自引:1,他引:0
在未来的Internet拥塞控制协议中,不同的用户群根据不同的QoS需求,可以实现不同的控制算法.系统地研究了拥塞控制系统在AIMD和MIMD两类源算法共同作用下的稳态和动态特性,这些特性揭示了配置不同源控制算法的用户群对网络资源的竞争.内容包括AIMD,MIMD算法共同作用下的系统模型、系统稳态分析、系统稳定性分析等.基于NS2系统的仿真结果,证实了给出的分析方法的有效性,并揭示了不同源算法对网络资源的竞争情况. 相似文献
100.
基于可信计算的P2P匿名通信系统 总被引:1,自引:0,他引:1
基于P2P的匿名通信网络在保证用户节点匿名的前提下,不能保证匿名节点的可信性,在介绍P2P匿名通信技术的基础上,将可信计算理论引入其中,提出基于可信计算的P2P匿名通信系统;利用可信计算理论中的硬件级可信平台模块和直接匿名证明理论,增加匿名节点可信性认证和监测环节,有效地解决了入网节点安全问题,使得基于P2P的匿名通信系统更加的安全和全面。 相似文献