全文获取类型
收费全文 | 54271篇 |
免费 | 6259篇 |
国内免费 | 3646篇 |
专业分类
电工技术 | 5172篇 |
技术理论 | 2篇 |
综合类 | 4817篇 |
化学工业 | 7114篇 |
金属工艺 | 3639篇 |
机械仪表 | 3713篇 |
建筑科学 | 4266篇 |
矿业工程 | 2136篇 |
能源动力 | 1635篇 |
轻工业 | 4608篇 |
水利工程 | 1635篇 |
石油天然气 | 2510篇 |
武器工业 | 895篇 |
无线电 | 6082篇 |
一般工业技术 | 5345篇 |
冶金工业 | 2268篇 |
原子能技术 | 932篇 |
自动化技术 | 7407篇 |
出版年
2024年 | 233篇 |
2023年 | 817篇 |
2022年 | 1908篇 |
2021年 | 2667篇 |
2020年 | 1923篇 |
2019年 | 1397篇 |
2018年 | 1576篇 |
2017年 | 1870篇 |
2016年 | 1614篇 |
2015年 | 2495篇 |
2014年 | 3138篇 |
2013年 | 3669篇 |
2012年 | 4471篇 |
2011年 | 4547篇 |
2010年 | 4247篇 |
2009年 | 4077篇 |
2008年 | 4156篇 |
2007年 | 4025篇 |
2006年 | 3491篇 |
2005年 | 2867篇 |
2004年 | 1961篇 |
2003年 | 1364篇 |
2002年 | 1311篇 |
2001年 | 1126篇 |
2000年 | 931篇 |
1999年 | 592篇 |
1998年 | 366篇 |
1997年 | 313篇 |
1996年 | 234篇 |
1995年 | 171篇 |
1994年 | 136篇 |
1993年 | 121篇 |
1992年 | 69篇 |
1991年 | 74篇 |
1990年 | 48篇 |
1989年 | 34篇 |
1988年 | 28篇 |
1987年 | 22篇 |
1986年 | 12篇 |
1985年 | 4篇 |
1984年 | 3篇 |
1983年 | 2篇 |
1982年 | 6篇 |
1981年 | 14篇 |
1980年 | 11篇 |
1979年 | 9篇 |
1976年 | 2篇 |
1965年 | 1篇 |
1959年 | 13篇 |
1951年 | 9篇 |
排序方式: 共有10000条查询结果,搜索用时 46 毫秒
991.
针对并联机器人数学模型不完全确知并包含外部扰动的非线性多变量系统,提出一种基于模糊神经网络运算法则(FNNA)的自适应控制策略。将各个支链的模糊规则通过神经网络进行在线训练并得出模糊规则的权重并将此运用于在线辨识非线性自适应控制系统的未知动态,有效抑制了系统的数学模型不精确所产生的误差及外部扰动。仿真结果表明该控制方法明显提高了控制系统的轨迹跟踪性能,并对外部干扰及系统的非线性具有很强的鲁棒性。 相似文献
992.
郭强 《自动化技术与应用》2010,29(6):110-112
针对户外灯光表演布局分散、可靠性要求高的特点,介绍了一种分布式冗余灯光控制系统。该系统实施灵活便捷,可靠性高,具有很好的应用前景。 相似文献
993.
佟强 《计算机辅助设计与图形学学报》2010,22(7)
提出一种改进的语义物体分类方法,可在图像区域分割结果不精确的情况下,对图像区域进行分类.结合统计文本分析中的bag-of-words方法与多示例学习,将图像区域物体切分为若干小图像块,提取图像区域物体的图像特征作为其粗糙语义概念并计算置信度;根据粗糙语义概念进一步提取出各种区域物体类型的语义特征作为其特征语义概念;使用分类器对特征语义概念进行学习,实现了对区域物体的分类.实验结果表明,采用文中方法可在分割粗糙的图像区域上获得很好的区域物体分类准确率. 相似文献
994.
针对负关联规则中非频繁项集的生成问题,将向量内积引入到该领域.通过对事务数据库的布尔化表示及对数据存储结构的合理分配,提出了一种新的非频繁项集快速生成算法.该算法首先将布尔化所得矩阵中的向量进行内积运算,通过逐层递增的思想,用两级支持度模型来约束非频繁项集与频繁项集的产生,使非频繁项集不仅可由频繁项集之间连接产生,而且... 相似文献
995.
提出一种基于用户偏好的激励机制,鼓励用户通过提供共享文件和转发操作为系统做出贡献。IMBPC结合了虚拟价格机制和预期文件传输延时,基于用户对价格和延时的偏好度来选择最合适的节点进行文件下载。通过设置模拟实同仅通过虚拟价格机制来激励用户做出贡献的策略进行比较,显示应用IMBPC策略的系统,节点的贡献积极性明显增加。 相似文献
996.
现在,基于文本密码的身份认证方式被广泛应用,但如果在认证系统输入密码时被人窥探的话,密码就有被泄露的危险.虽然已经提出了对窥探攻击拥有一定防御强度的密码认证方案,但是在用摄像设备进行摄像攻击的情况下,安全性急剧下降,可以说对摄像攻击没有防御强度.在本文中,我们提出对于摄像攻击具有高防御强度的图形位置密码认证方案.详细地陈述了该方案的设计原则及验证流程,并对其安全性和可用性进行了探讨. 相似文献
997.
段强 《计算机光盘软件与应用》2011,(8)
多媒体教室的设备直接影响着多媒体教学,本文主要论述怎样进行多媒体教室的管理和维护,简要提出了日常使用过程中应注意的事项以及解决的方法,以此科学做好多媒体教室设备的管理,从而确保多媒体教室真正为教学服务. 相似文献
998.
张怡 《计算机光盘软件与应用》2011,(8)
本文以政府部门计算机网络和网站在运行中碰到的安全问题,阐述了如何建设相对安全的网控中心,并对因特网上发布信息的网站所受到的各种攻击做出了说明,以及如何采用各种技术方法和措施填补漏洞、防范攻击,保障网站安全. 相似文献
999.
1000.
易路曦 《电脑编程技巧与维护》2011,(14):53-54,72
概述了数字图书馆建设中取得的成绩,并论述了数字图书馆在发展中遇到的问题,最后提出了解决数字图书馆发展中的问题。 相似文献