全文获取类型
收费全文 | 74778篇 |
免费 | 4039篇 |
国内免费 | 3245篇 |
专业分类
电工技术 | 3284篇 |
技术理论 | 2篇 |
综合类 | 7231篇 |
化学工业 | 11931篇 |
金属工艺 | 3403篇 |
机械仪表 | 3467篇 |
建筑科学 | 9818篇 |
矿业工程 | 2889篇 |
能源动力 | 1058篇 |
轻工业 | 10749篇 |
水利工程 | 1803篇 |
石油天然气 | 4539篇 |
武器工业 | 531篇 |
无线电 | 5584篇 |
一般工业技术 | 5603篇 |
冶金工业 | 2537篇 |
原子能技术 | 439篇 |
自动化技术 | 7194篇 |
出版年
2024年 | 554篇 |
2023年 | 1977篇 |
2022年 | 2504篇 |
2021年 | 2763篇 |
2020年 | 2096篇 |
2019年 | 2072篇 |
2018年 | 1147篇 |
2017年 | 1754篇 |
2016年 | 2067篇 |
2015年 | 2770篇 |
2014年 | 5240篇 |
2013年 | 3977篇 |
2012年 | 4187篇 |
2011年 | 4430篇 |
2010年 | 3841篇 |
2009年 | 3893篇 |
2008年 | 4784篇 |
2007年 | 3781篇 |
2006年 | 3416篇 |
2005年 | 3755篇 |
2004年 | 3090篇 |
2003年 | 2790篇 |
2002年 | 2101篇 |
2001年 | 1894篇 |
2000年 | 1703篇 |
1999年 | 1284篇 |
1998年 | 1211篇 |
1997年 | 1052篇 |
1996年 | 1066篇 |
1995年 | 845篇 |
1994年 | 778篇 |
1993年 | 659篇 |
1992年 | 625篇 |
1991年 | 636篇 |
1990年 | 487篇 |
1989年 | 503篇 |
1988年 | 83篇 |
1987年 | 70篇 |
1986年 | 41篇 |
1985年 | 22篇 |
1984年 | 25篇 |
1983年 | 17篇 |
1982年 | 22篇 |
1981年 | 20篇 |
1980年 | 17篇 |
1979年 | 3篇 |
1965年 | 3篇 |
1959年 | 3篇 |
1957年 | 2篇 |
1951年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
991.
本文提出了一种全新的基于图像片的模糊C均值聚类的图像分割方法.将图像片的思想引入聚类分割中,提出IPFCM方法,用局部的图像片来代替聚类分割中的像素点,从而增大不同类别之间的差异,并对隶属度更新函数进行改造使隶属度函数分布具有单峰值性.实验结果表明,本文方法具有较强的抗噪性和较高的分割精度,图像的隶属度函数与理想隶属度... 相似文献
992.
遵循无障碍化设计准则,开发了一个面向视残障人士的信息服务平台,平台可提供北京2008奥运会和残奥会相关交通和服务设施信息的检索和发布、导航定位地图数据下载与维护、网络社区等服务。网络社区包括在线聊天室和留言板可为残障人士提供网络交互平台。视障人士用导航终端下载该平台提供的最新地图数据实现准确实时的导航定位功能,从而有助于视障人群外出更加安全和方便。此外采用MVC设计模式提高了系统的可扩展和易维护性。 相似文献
993.
USB移动存储设备的惟一性识别方法研究 总被引:1,自引:0,他引:1
人员和设备的认证识别是信息系统安全首要解决的问题,根据涉密存储介质保密管理的要求,论述了移动存储设备惟一性标识的必要性.为了更加安全可靠地做到移动存储设备的惟一性识别,研究了移动存储设备的惟一标识管理技术,以U盘为例概括了几种不同的USB移动存储设备的标识方法.根据惟一性标识码的选择和存放要求,对这几种方法的存在问题及优缺点进行分析比较,提出了一种基于特殊命令请求的惟一性识别方法. 相似文献
994.
由于Contourlet变换在分解过程中使用拉普拉斯金字塔分解产生数据冗余,提出一种基于非冗余小波-Contourlet变换(WBCT)系数重组的特征提取方案.该方法充分利用了WBCT变换系数的位置相关性,并克服Contourlet变换的数据冗余,并能捕捉方向细节信息.实验结果表明,该方法分类效果好,算法优越性明显,提出的系数重组方案对于纹理特征提取有很高的实用价值. 相似文献
995.
996.
一种电子系统测试性模型的研究 总被引:1,自引:0,他引:1
测试性是系统和设备的一种便于测试和诊断的重要设计特性,对现代的航空电子设备、武器装备等复杂系统的维护性、可靠性和可用性有很大影响。在对测试性建模理论进行研究的基础上,借鉴多信号流图模型和eXpress信息模型,提出了一种适合电子系统的测试性模型——ESTIM(electrotic system testability information model)模型,该模型在表示方法上与EDA软件相兼容,可结合功能相关性和故障模式相关性方便地对电子系统进行测试性分析。 相似文献
997.
针对固定单信标情况下水下机器人纯距离导航非线性系统的能观性和稳定性,给出了理论分析和证明.在导航系统稳定性分析基础上,提出一种保证滤波器渐近稳定的新方法,并提出固定单信标情况下的保证导航系统能观的机器人机动方案和路径.最后,仿真实验结果表明了该方法的有效性. 相似文献
998.
基于秘密共享模数的一般性多方求逆协议 总被引:2,自引:0,他引:2
Catalano、Gennaro和Halevi提出了一个实用的基于秘密共享模数的分布式求逆协议,然而他们仅仅考虑了门限敌手结构的情况.文中考虑了一般敌手结构的情况,针对半诚实敌手和恶意敌手,利用Damgard和Thorbek提出的线性整数秘密共享方案,分别构造了一个多方模求逆协议.该协议在敌手结构是Q2(对应Q3以及强RSA假设)的条件下针对半诚实(对应恶意)敌手是安全的.该协议是Catalano等人方案的一个推广,可以用来分布式地计算RSA私钥以及构造标准模型下安全的分布式Gennaro-Halevi-Rabin、Cramer-Shoup和Mames-Joye签名方案.另外,文中的构造方法也是对环上的安全多方协议构造方法的一个有力补充. 相似文献
999.
该文针对复杂网络的特点,首先给出了复杂网络生存性的一个新测度——容忍度。在此基础之上,给出了生存性测度的新定义,针对复杂网络无标度性的特点,给出了复杂网络生存性评估的新方法,并以互联网抽样数据为例进行了网络生存性分析。最后对复杂网络生存性研究的思路进行了探讨,指出从网络拓扑结构出发,研究拓扑结构的各种属性对网络生存性的影响,将是复杂网络生存性研究的一个有效而新颖的思路。 相似文献
1000.
为了改善基于空间矢量调制的直接转矩系统的动态性能及低速性,分析了传统SVM-DTC中采用两个PI控制器来产生参考电压矢量,存在PI控制器参数难以确定的问题,提出了一种基于双模糊空间矢量调制(SVM)的异步电机直接转矩控制(DTC)策略.阐述了产生磁链和转矩参考电压矢量的模糊控制器的具体的设计过程,即模糊控制器的输入变量分别为磁链、转矩误差和磁链、转矩误差的变化率,输出为参考电压矢量的磁链、转矩分量.对该控制方法在基于Simulink的仿真软件和基于DSP2812的控制芯片的实验装置分别进行了仿真与实验,并与传统的SVM-DTC进行了比较.仿真和实验结果表明,双模糊SVM-DTC控制系统动态性能好,有效提高了系统的低速性能. 相似文献