全文获取类型
收费全文 | 634篇 |
免费 | 57篇 |
国内免费 | 106篇 |
专业分类
电工技术 | 34篇 |
综合类 | 66篇 |
化学工业 | 78篇 |
金属工艺 | 44篇 |
机械仪表 | 54篇 |
建筑科学 | 57篇 |
矿业工程 | 23篇 |
能源动力 | 24篇 |
轻工业 | 48篇 |
水利工程 | 6篇 |
石油天然气 | 29篇 |
武器工业 | 34篇 |
无线电 | 51篇 |
一般工业技术 | 58篇 |
冶金工业 | 8篇 |
原子能技术 | 17篇 |
自动化技术 | 166篇 |
出版年
2024年 | 4篇 |
2023年 | 7篇 |
2022年 | 21篇 |
2021年 | 24篇 |
2020年 | 31篇 |
2019年 | 12篇 |
2018年 | 15篇 |
2017年 | 14篇 |
2016年 | 25篇 |
2015年 | 26篇 |
2014年 | 30篇 |
2013年 | 48篇 |
2012年 | 58篇 |
2011年 | 71篇 |
2010年 | 60篇 |
2009年 | 59篇 |
2008年 | 61篇 |
2007年 | 64篇 |
2006年 | 28篇 |
2005年 | 31篇 |
2004年 | 33篇 |
2003年 | 13篇 |
2002年 | 22篇 |
2001年 | 15篇 |
2000年 | 10篇 |
1999年 | 3篇 |
1998年 | 1篇 |
1997年 | 4篇 |
1995年 | 1篇 |
1994年 | 1篇 |
1992年 | 1篇 |
1991年 | 2篇 |
1990年 | 1篇 |
1987年 | 1篇 |
排序方式: 共有797条查询结果,搜索用时 0 毫秒
81.
82.
随着新能源发电的快速发展,大规模新能源汇集地区频繁出现次同步振荡问题,且振荡现象与串补、直流输电引起的次同步振荡不同,具有超同步谐波凸显和频率时变的特性。为了能够对新能源汇集地区中的次同步振荡信号进行准确提取和辨识,本文综合新能源汇集地区电力系统次同步振荡特性,提出了一种基于功率谱密度极值点跟踪的次同步振荡的主导次/超同步谐波检测方法,该方法能够从电气量测响应中快速准确地捕捉到微弱扰动的频率和幅值变化,为次同步振荡的预警、保护和控制研究提供科学的参考数据。通过对现场实测波形数据采用传统FFT分析方法与本文方法进行对比分析,本文提出的方法能够更好的适应频率缓慢时变的情况以及具有特定频率下更高检测精度的优点,从而验证了本文中所提方法的正确性和有效性。 相似文献
83.
提出一种跨平台的人机交互软件组件集成框架,包括三部分内容:一是人机交互软件的框架结构,包括引导程序、主框架、组件实体、消息总线.二是组件的管理方式,组件是跨平台的可单独加载的单元,引导程序将组件二进制代码加载到内存.框架通过虚函数体系动态地派生出不同组件实体对象,并以组件名为关键字散列挂载到消息总线上,组件对应的界面放置在主框架的界面容器内.三是基于领导者-追随者模型的组件状态切换和交互协同工作方式,组件通过鼠标或键盘操作响应获得焦点,进入领导活动状态,处理完事件后进入休眠追随状态.组件之间通过消息交互协同,并支持快速消息总线和事件循环总线.该框架在保护测控装置配置软件、工业控制编程软件进行了应用,实践表明基于该架构显著降低了组件间耦合关系,提高了开发效率和组件复用度. 相似文献
84.
85.
基于自适应滤波的语音增强和噪声消除 总被引:8,自引:0,他引:8
语音增强的主要目标是从带噪语音信号中提取尽可能纯净的原始语音。文中介绍了一种基于自适应滤波进行语音增强的方法,这种方法比其他方法多用了1个参考噪声作为辅助输入,从而获得了比较全面的关于噪声的信息,因而能得到更好的降噪效果。通过计算机上的模拟处理,处理后的语音信号较原噪声语音信号显著地提高了信噪比,同时能有效地改善语音可懂度。 相似文献
86.
本文研究HLA/RTI实现的结构和时间管理之间的关系。当前,人们在为不同的应用构造联盟的过程中设计实现了各种各样的RTI,例如网络多人游戏应用的集中式RTI、国防应用的分布式RTI等。现在,在开发RTI软件的过程中,为了满足IEEE标准且获得所有HLA特征,人们通常在所有RTI中都需要完成时间管理。首先,本文展示了集中式RTI和层次式RTI的结构,解释了时间管理需求的原因。然后,基于基本的结构分析,得出在集中式RTI中并不需要时间管理的结论。最后,本文列举了一些推论,例如层次式RTI的时间管理。 相似文献
87.
88.
现代计算机系统对恶意程序窃取、破坏信息无能为力的根本原因在于系统强行代替用户行使对信息的支配权,却又不能忠实履行用户的意愿.对此提出显式授权机制,给出了信息窃取、破坏型恶意程序的精确定义,并证明基于显式授权机制的计算机能够实时、可靠抵御恶意程序的窃取、破坏攻击;给出了基于该机制的两种可信安全计算机系统.第一种可信安全计算机系统是直接将显式授权机制融入到操作系统中,能够实时、可靠抵御任意恶意程序和隐藏恶意的应用程序的信息攻击,同时与现有计算机系统具有很好的软硬件兼容性.第二种可信安全计算机系统对现有计算机硬件结构、操作系统均有小改动,但具有更强的抗攻击性能,能够实时、可靠阻止恶意操作系统自身发起的破坏攻击. 相似文献
89.
衡伟 《中国图象图形学报》2001,6(10):988-992
为了对计算机视觉系统进行标定,并削弱由系统模型与真实系统间差异所产生的误差,在详细分析计算机数字成象过程的基础上,提出了一种综合数字成象过程中内部的及外部的,已知的及未知的等各种因素的图象系统标定方法,其标定的具体对象包括光学成象过程中的线性几何投影参数及非线性畸变参数、光电转换过程中的参数和图象信号的D/A及A/D转换过程中的参数等;同时提出了基于该标定方法的三维计算机视觉系统采集三维数据的误差补偿方法及其参数的确定过程。上述方法已经成功地应用于三维计算机视觉系统,并取得了很好的三维精度。 相似文献
90.
作为一种热门的开源PHP框架技术,Zend Framework采用MVC架构模式来分离应用程序中的功能模块,具有模块化的结构设计特点,并且拥有丰富的组件支持和完善的文档资料,可方便地开发和维护Web程序.详细介绍了Zend Framework的开发模式和重要组件,并基于Zend Framework技术设计开发了一个网络商城网站,实现了注册、登录、注销、商品管理、分页显示、搜索和邮件发送等功能.详尽描述了各功能实现的设计思路和相关组件,并给出了功能演示结果.实验结果表明,应用Zend Framework技术可以方便、高效地设计出稳定的、扩展性强的Web应用. 相似文献