全文获取类型
收费全文 | 5415篇 |
免费 | 510篇 |
国内免费 | 466篇 |
专业分类
电工技术 | 415篇 |
综合类 | 522篇 |
化学工业 | 609篇 |
金属工艺 | 338篇 |
机械仪表 | 296篇 |
建筑科学 | 358篇 |
矿业工程 | 235篇 |
能源动力 | 144篇 |
轻工业 | 834篇 |
水利工程 | 166篇 |
石油天然气 | 370篇 |
武器工业 | 64篇 |
无线电 | 548篇 |
一般工业技术 | 459篇 |
冶金工业 | 267篇 |
原子能技术 | 87篇 |
自动化技术 | 679篇 |
出版年
2024年 | 31篇 |
2023年 | 105篇 |
2022年 | 208篇 |
2021年 | 249篇 |
2020年 | 200篇 |
2019年 | 129篇 |
2018年 | 135篇 |
2017年 | 153篇 |
2016年 | 128篇 |
2015年 | 266篇 |
2014年 | 279篇 |
2013年 | 350篇 |
2012年 | 428篇 |
2011年 | 465篇 |
2010年 | 400篇 |
2009年 | 391篇 |
2008年 | 419篇 |
2007年 | 464篇 |
2006年 | 371篇 |
2005年 | 289篇 |
2004年 | 232篇 |
2003年 | 147篇 |
2002年 | 151篇 |
2001年 | 121篇 |
2000年 | 112篇 |
1999年 | 32篇 |
1998年 | 30篇 |
1997年 | 19篇 |
1996年 | 22篇 |
1995年 | 9篇 |
1994年 | 7篇 |
1993年 | 10篇 |
1992年 | 5篇 |
1991年 | 4篇 |
1990年 | 5篇 |
1989年 | 1篇 |
1988年 | 4篇 |
1987年 | 1篇 |
1986年 | 1篇 |
1984年 | 1篇 |
1983年 | 2篇 |
1982年 | 1篇 |
1981年 | 1篇 |
1980年 | 1篇 |
1979年 | 1篇 |
1977年 | 4篇 |
1976年 | 4篇 |
1959年 | 3篇 |
排序方式: 共有6391条查询结果,搜索用时 0 毫秒
71.
广西瑶族人民在艺术设计中创作的吉祥图案纹样是宝贵的设计文化和艺术财富,是广西瑶族人民民族风貌和时代风貌的象征,对其进行深入研究、揭示,并在现代设计中加以应用,对广西经济、文化发展具有促进作用,对地方民族走向国际化显得尤为重要。 相似文献
72.
Bash是Linux默认的shell命令语言.它在Linux系统的开发和维护中起到重要作用.对不熟悉Bash语言的开发人员来说,理解Bash代码的目的和功能具有一定的挑战性.针对Bash代码注释自动生成问题提出了一种基于双重信息检索的方法 ExplainBash.该方法基于语义相似度和词法相似度进行双重检索,从而生成高质量代码注释.其中,语义相似度基于CodeBERT和BERT-whitening操作训练出代码语义表示,并基于欧式距离来实现;词法相似度基于代码词元构成的集合,并基于编辑距离来实现.以NL2Bash研究中共享的语料库为基础,进一步合并NLC2CMD竞赛共享的数据以构造高质量语料库.随后,选择了来自代码注释自动生成领域的9种基准方法,这些基准方法覆盖了基于信息检索的方法和基于深度学习的方法.实证研究和人本研究的结果验证了ExplainBash方法的有效性.然后设计了消融实验,对ExplainBash方法内设定(例如检索策略、BERT-whitening操作等)的合理性进行了分析.最后,基于所提方法开发出一个浏览器插件,以方便用户对Bash代码的理解. 相似文献
73.
针对封闭式气体绝缘开关装置由于生产、运输安装和运行环境等因素,引发的局部放电现象而造成的绝缘故障问题,提出了一种基于改进鲸鱼算法与小波神经网络结合的封闭式气体绝缘开关装置局部放电诊断方法。该方法利用灰度图谱与矩特征实现对局部放电信号的特征提取,基于矩特征值构建小波神经网络的输入样本集;然后使用改进鲸鱼算法对小波神经网络参数进行寻优,以解决神经网络存在的参数敏感问题;最后将优化好且训练完成的小波神经网络应用于绝缘开关装置局部放电诊断中。改进鲸鱼算法引入非线性收敛因子与自适应思想提升了算法的性能,对小波神经网络的超参数有较好的寻优效果。仿真结果表明,相比于通用参数配置的小波神经网络,改进诊断方法诊断精度提升了9.45%。 相似文献
74.
直流受端电网中大容量直流功率的馈入和大量分布式光伏及储能经电力电子变换器接入,导致受端电网同步机电源逐渐被取代,系统等效惯量下降,严重影响了受端电网的频率特性。因此,挖掘电网调频资源、增加电网频率控制的灵活性十分重要。针对上述问题,基于一致性算法,提出了利用受端电网中配电网的分布式调频资源,包括分布式光伏、储能、柔性负荷等协同参与电网一次调频的分布式控制方法。该控制方法能够有效应对由于调频资源数量大而导致的计算难度增大问题,并可通过定时刷新分布式调频资源的运行状态并自适应计算频率响应系数,实现在故障发生时快速响应频率变化。通过对等效直流受端电网中配电网调频资源以不同控制策略参与频率调节的仿真对比分析,验证了文中方法对直流受端电网频率调节的有效性及经济性。 相似文献
75.
随着综合能源系统中间歇性能源和负荷不确定性的逐步增强,传统的调度方法局限于固定物理模型及参数设定,难以较好地动态响应源荷的随机波动。针对这一问题,提出了一种基于深度强化学习的综合能源系统动态调度方法。首先,以数据驱动方式构建面向综合能源系统的深度强化学习模型,通过智能体与综合能源系统的持续交互,自适应学习调度策略,降低对物理模型的依赖程度。其次,通过添加随机扰动的方式表征源荷不确定性变化特征,针对不确定性变化特征改进深度强化学习模型的状态空间、动作空间、奖励机制以及训练流程等关键环节,并经由近端策略优化算法优化求解,实现了综合能源系统的动态调度决策。最后,通过算例仿真验证了所提方法在不同时间尺度以及不确定性环境下的可行性和有效性。 相似文献
76.
为解决雷达辐射源信号分选识别特征评价不够客观和缺乏评价依据等问题,提出了一种基于区间模糊原理、模糊交叉熵和多准则折衷法的特征评价方法. 首先通过区间模糊原理建立信噪比分级评价模型,并基于汉明距离进行寻优得出信噪比权重;其次结合信噪比权重和区间直觉模糊加权平均算子将分级模型整合成群决策矩阵,使用熵最大化法计算属性权重;最后基于多准则折衷法框架,采取模糊交叉熵实现特征方案排序. 仿真实验结果表明,所提方法能够给出与实际仿真实验相一致的分选识别特征评价排序结果,并优于逼近理想点方法,验证了所提方法的可行性和有效性. 相似文献
77.
利用光学显微镜(OM)、X射线衍射仪(XRD)、扫描电镜(SEM)、透射电镜(TEM)结合析出动力学和冲击实验,研究了不同Mn含量(4.3%,6.9%,9.7%,质量分数,下同)对22%Cr节镍型双相不锈钢700℃时效析出相形成和韧性的影响。结果表明:随Mn含量由4.3%增加至9.7%,时效76h,析出形貌分别为铁素体/奥氏体(δ/γ)界面细小σ相颗粒析出和铁素体晶内σ相/二次奥氏体(γ_2)共析组织。Mn含量增加使Avrami指数n减小,反应常数B增大,Mn元素参与并促进σ相析出,σ相开始析出和完全析出时间均提前,开始析出与完全析出的时间间隔增大,析出速率降低。时效过程中δ相分解量低于1%(体积分数,下同)对冲击韧度影响不大,δ相分解量由1%增至5%会显著降低冲击韧度。Mn含量增加在时效前期对冲击韧度有利,时效中期则会促使δ相分解量更早超过1%,导致冲击韧度快速下降。 相似文献
78.
为了在机器人辅助远程介入手术中实现向医生提供高精度的力反馈,设计了一种具有力检测机制的新型血管介入手术机器人,其是一个主从控制系统,包括一个操作方便的主端装置和一个递送导丝/导管的从端装置。首先,设计了血管介入手术机器人的力检测机制,以实现轴向近端力的精准测量和径向夹紧力的感知。然后,基于血管介入手术机器人的动力学分析,设计了具有在线整定参数功能的模糊PID (proportional integral derivative,比例积分微分)控制器,以提高从端装置的递送精度和抗干扰能力,同时选择阶跃信号对所设计的模糊PID控制器进行仿真验证。最后,搭建血管介入手术机器人物理样机,并开展主从运动跟踪实验和轴向近端力、径向夹紧力检测评估实验。实验结果表明,该血管介入手术机器人具有[-0.31, 0.25] mm的运动跟踪误差,可检测平均误差为0.12 N的轴向近端力以及可感知0.47~4 N的径向夹紧力。研究结果验证了所设计血管介入手术机器人的鲁棒性以及其力检测机制的可行性,可为同类产品的设计和改进提供参考依据。 相似文献
79.
在四坐标叶片型面检测基础上,提出基于激光点云数据的叶片型面三维重构方法。激光位移传感器对叶片型面进行多视角扫描采样,快速采集叶片型面海量点云数据。运用由点到线到面的数学建模原理,先基于端点一阶导矢连续法拟合出光顺NURBS曲线,再依据分片能量法构建辅助曲面拟合出光顺NURBS曲面,最后对分片NURBS曲面进行统一描述,构造出精确光滑的叶片型面,实现叶片型面的三维重构。实验结果表明:采用该方法实现对各类叶片复杂型面的三维重构,重构误差均<0.015 mm,能够满足精密零件的测量需求。 相似文献
80.
该文在描述决策树分类算法的基础上,叙述了决策树分类算法用于网络入侵检测领域,给出了决策树分类模型的构造过程,并说明了应用基于决策树模型检测入侵的过程。最后用KDD CUP 99数据进行实验,验证了用本文描述的方法检测入侵行为的有效性。 相似文献