首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   80356篇
  免费   6898篇
  国内免费   4025篇
电工技术   5263篇
技术理论   6篇
综合类   6428篇
化学工业   12489篇
金属工艺   4669篇
机械仪表   5460篇
建筑科学   6436篇
矿业工程   2462篇
能源动力   2240篇
轻工业   5864篇
水利工程   1840篇
石油天然气   4078篇
武器工业   710篇
无线电   8557篇
一般工业技术   8620篇
冶金工业   3398篇
原子能技术   1070篇
自动化技术   11689篇
  2024年   273篇
  2023年   1023篇
  2022年   2026篇
  2021年   2918篇
  2020年   2273篇
  2019年   1970篇
  2018年   2034篇
  2017年   2352篇
  2016年   2230篇
  2015年   3105篇
  2014年   4148篇
  2013年   4794篇
  2012年   5517篇
  2011年   6046篇
  2010年   5641篇
  2009年   5394篇
  2008年   5198篇
  2007年   5029篇
  2006年   5027篇
  2005年   4199篇
  2004年   3043篇
  2003年   2589篇
  2002年   2694篇
  2001年   2344篇
  2000年   1710篇
  1999年   1676篇
  1998年   1145篇
  1997年   961篇
  1996年   840篇
  1995年   669篇
  1994年   560篇
  1993年   393篇
  1992年   315篇
  1991年   291篇
  1990年   210篇
  1989年   177篇
  1988年   142篇
  1987年   68篇
  1986年   67篇
  1985年   35篇
  1984年   31篇
  1983年   22篇
  1982年   21篇
  1981年   11篇
  1980年   16篇
  1979年   14篇
  1978年   9篇
  1976年   5篇
  1959年   5篇
  1951年   5篇
排序方式: 共有10000条查询结果,搜索用时 11 毫秒
91.
92.
93.
杨华  马先  刘媛 《控制工程》2001,8(1):56-58
对于特种异步电动机拖动的高压阀门 ,切断电动机交流供电电源后 ,在电机的定子绕组中通入适当的直流电流 ,产生直流磁场 ,使电机进行能耗制动 ,让阀心和电机转子的能量 ,包括动能消耗在转子的绕组中 ,达到准确停车的目的。介绍了这一过程的计算机仿真计算  相似文献   
94.
基于双链式存储的可靠通信网合并   总被引:2,自引:0,他引:2  
本文介绍图的双链式存储结构在可靠通讯网合并算法中的应用.  相似文献   
95.
基于级连分组BP网络的高精度手写数字识别   总被引:5,自引:0,他引:5  
本文提出了一种基于级连分组网的手写数字识别的新方法。这种方法根据将每次分类任务简单化的思想,将每个网络的任务简化以提高其辨别能力。整个系统分为两级,第一级进行粗分类,选取前两个后选字。第二级对两个后选字进行细分类。每个细分类网络完成区分两类特定模式的任务,由于每个子网络分类数目的减少导致识别精度的提高。使用我们自己构造的含10万个字符的库进行测试,我们的系统达到了在拒识为5%以内时误识为0.067%。  相似文献   
96.
"设计创新"作为近年来的时尚用语涉及到各个设计领域,在首饰设计领域中也不乏听闻。首饰设计不同的发展阶段风格迥异,在当今社会各种环境因素影响之下,"设计创新"仍是其不断发展的关键所在。  相似文献   
97.
In a large-scale mobile gaming environment with limited wireless network bandwidth, efficient mechanisms for state update are crucial to allow graceful real-time interaction for a large number of players. By using the state updating threshold as a key parameter that bridges the resulting state distortion and the network traffic, we are able to study the fundamental traffic-distortion tradeoffs via both theoretical modeling and numerical analysis using real game traces. We consider a WiMAX link model, where the bandwidth allocation is driven by the underlying physical layer link quality as well as application layer gaming behaviors. Such a cross-layer optimization problem can be solved using standard convex programming techniques. By exploring the temporal locality of gaming behavior, we also propose a prediction method for on-line bandwidth adaptation. Using real data traces from a multiplayer driving game, TORCS, the proposed network-aware bandwidth allocation method (NABA) is able to achieve significant reduction in state distortion compared to two baselines: uniform and proportional policies.  相似文献   
98.
The Fisher Linear Discriminant (FLD) is commonly used in pattern recognition. It finds a linear subspace that maximally separates class patterns according to the Fisher Criterion. Several methods of computing the FLD have been proposed in the literature, most of which require the calculation of the so-called scatter matrices. In this paper, we bring a fresh perspective to FLD via the Fukunaga-Koontz Transform (FKT). We do this by decomposing the whole data space into four subspaces with different discriminability, as measured by eigenvalue ratios. By connecting the eigenvalue ratio with the generalized eigenvalue, we show where the Fisher Criterion is maximally satisfied. We prove the relationship between FLD and FKT analytically, and propose a unified framework to understanding some existing work. Furthermore, we extend our our theory to Multiple Discriminant Analysis (MDA). This is done by transforming the data into intra- and extra-class spaces, followed by maximizing the Bhattacharyya distance. Based on our FKT analysis, we identify the discriminant subspaces of MDA/FKT, and propose an efficient algorithm, which works even when the scatter matrices are singular, or too large to be formed. Our method is general and may be applied to different pattern recognition problems. We validate our method by experimenting on synthetic and real data.  相似文献   
99.
100.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号