全文获取类型
收费全文 | 200264篇 |
免费 | 24394篇 |
国内免费 | 17457篇 |
专业分类
电工技术 | 18819篇 |
综合类 | 22410篇 |
化学工业 | 23405篇 |
金属工艺 | 13689篇 |
机械仪表 | 14345篇 |
建筑科学 | 14990篇 |
矿业工程 | 8575篇 |
能源动力 | 4984篇 |
轻工业 | 23184篇 |
水利工程 | 7426篇 |
石油天然气 | 6949篇 |
武器工业 | 3022篇 |
无线电 | 21468篇 |
一般工业技术 | 16702篇 |
冶金工业 | 8421篇 |
原子能技术 | 3693篇 |
自动化技术 | 30033篇 |
出版年
2024年 | 1397篇 |
2023年 | 3474篇 |
2022年 | 8258篇 |
2021年 | 10380篇 |
2020年 | 7645篇 |
2019年 | 5225篇 |
2018年 | 5302篇 |
2017年 | 6271篇 |
2016年 | 5550篇 |
2015年 | 9171篇 |
2014年 | 11392篇 |
2013年 | 13502篇 |
2012年 | 16679篇 |
2011年 | 17657篇 |
2010年 | 16874篇 |
2009年 | 15798篇 |
2008年 | 16686篇 |
2007年 | 16127篇 |
2006年 | 13960篇 |
2005年 | 11230篇 |
2004年 | 8017篇 |
2003年 | 5392篇 |
2002年 | 4933篇 |
2001年 | 4452篇 |
2000年 | 3566篇 |
1999年 | 1239篇 |
1998年 | 311篇 |
1997年 | 210篇 |
1996年 | 181篇 |
1995年 | 168篇 |
1994年 | 108篇 |
1993年 | 118篇 |
1992年 | 123篇 |
1991年 | 70篇 |
1990年 | 73篇 |
1989年 | 89篇 |
1988年 | 56篇 |
1987年 | 43篇 |
1986年 | 38篇 |
1985年 | 20篇 |
1984年 | 24篇 |
1983年 | 28篇 |
1982年 | 27篇 |
1981年 | 33篇 |
1980年 | 58篇 |
1979年 | 40篇 |
1965年 | 4篇 |
1959年 | 51篇 |
1958年 | 2篇 |
1951年 | 49篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
991.
992.
993.
994.
粒子群优化算法利用一群在可行区域内飞行的粒子来搜索最优解,具有易实现、收敛速度快的特点,然而也面临"早熟"的问题.提出了一种基于时变系数与社会认知模拟的粒子群优化算法.实验结果显示,在5种不同的标准化测试函数下,新算法较另外3种常用的算法优越. 相似文献
995.
996.
动态描述逻辑的可拓集合扩展 总被引:1,自引:0,他引:1
通过对可拓集合与经典集合、模糊集合的分析比较,说明可拓集合的特点和优点,用可拓集合代替经典集合或模糊集合作为动态描述逻辑DDL的集合论基础,对DDL进行扩展,生成了一种新的描述逻辑DDES,并给出了DDLES中概念、关系和实例的描述形式以及它们的语义解释,最后对传统描述逻辑ALC、模糊DDL和DDES中的Abox形式进行了比较. 相似文献
997.
998.
以物流搬运自动导向车AGV的轨迹跟踪为研究目标.对三轮式AGV的运动特性进行了分析,分别建立了AGV在任务空间和视觉空间内的运动学模型.根据针孔摄像机的成像原理,实现了AGV速度矢量由任务空间到视觉空间的映射.采用视觉伺服控制方法,获得了AGV轨迹跟踪的控制规律,并利用Lyapunov函数验证了控制系统的渐近稳定性.以具有任意初始误差的圆和直线为参考轨迹,对控制系统进行了仿真研究.仿真结果表明了控制策略的有效性和正确性. 相似文献
999.
子空间辨识方法作为一种有效的针对多输入-多输出系统(MIMO)的辨识建模方法近年来受到广泛的重视.目前主要采用的子空间辨识算法只能适用于白噪声环境,而实际的工业现场数据很多是受到较大有色噪声干扰的.针对问题采用了一种新的子空间辨识算法,利用马尔可夫参数用于处理随机性部分,同时引入辅助变量用以去除噪声的干扰,能够适用于存在较大有色噪声干扰情况下的辨识建模,并可得到对象的无偏模型,建模的精度优于通常所采用的子空间辨识算法.通过对精馏塔仿真模型的辨识结果证明了该方法的可行性和有效性,以及在实际工业过程对象建模中良好的应用前景. 相似文献
1000.
本文用半规则实体代表参与协议并为其利益驱动协议的实体,基于此设想给出一种在串空间模型中的形式化方法。引入Hash和Diffie-Hellman Exchange的案例,在模型中加入半规则串和半规则节点。最后,找到一种对因特网密钥交换(IKE)协议的攻击。 相似文献