全文获取类型
收费全文 | 11774篇 |
免费 | 1937篇 |
国内免费 | 1622篇 |
专业分类
电工技术 | 596篇 |
技术理论 | 3篇 |
综合类 | 1972篇 |
化学工业 | 664篇 |
金属工艺 | 265篇 |
机械仪表 | 548篇 |
建筑科学 | 976篇 |
矿业工程 | 850篇 |
能源动力 | 428篇 |
轻工业 | 309篇 |
水利工程 | 582篇 |
石油天然气 | 553篇 |
武器工业 | 330篇 |
无线电 | 874篇 |
一般工业技术 | 980篇 |
冶金工业 | 495篇 |
原子能技术 | 88篇 |
自动化技术 | 4820篇 |
出版年
2024年 | 43篇 |
2023年 | 155篇 |
2022年 | 389篇 |
2021年 | 499篇 |
2020年 | 559篇 |
2019年 | 477篇 |
2018年 | 434篇 |
2017年 | 514篇 |
2016年 | 615篇 |
2015年 | 569篇 |
2014年 | 862篇 |
2013年 | 854篇 |
2012年 | 1001篇 |
2011年 | 978篇 |
2010年 | 869篇 |
2009年 | 871篇 |
2008年 | 774篇 |
2007年 | 819篇 |
2006年 | 711篇 |
2005年 | 604篇 |
2004年 | 463篇 |
2003年 | 361篇 |
2002年 | 338篇 |
2001年 | 239篇 |
2000年 | 246篇 |
1999年 | 190篇 |
1998年 | 122篇 |
1997年 | 123篇 |
1996年 | 105篇 |
1995年 | 102篇 |
1994年 | 75篇 |
1993年 | 55篇 |
1992年 | 51篇 |
1991年 | 39篇 |
1990年 | 48篇 |
1989年 | 25篇 |
1988年 | 26篇 |
1987年 | 15篇 |
1986年 | 10篇 |
1985年 | 6篇 |
1984年 | 9篇 |
1983年 | 6篇 |
1982年 | 8篇 |
1981年 | 7篇 |
1979年 | 6篇 |
1977年 | 4篇 |
1966年 | 4篇 |
1963年 | 7篇 |
1960年 | 7篇 |
1959年 | 7篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
61.
感应电机和变压器激磁电路的参数是非线性的.为准确求取它们的特性曲线,需要的计算量很大.应用本文引入的方法可以避免大的计算量又可得到准确的特性曲线. 相似文献
62.
针对跟踪过程中目标形态不断变化或部分遮挡导致鲁棒性差的问题,提出一种基于多特征自适应融合的粒子滤波跟踪算法.该算法从视觉特征集中选取了描述能力强的2种特征,并将其按照与目标模型的多尺度相似度进行线性融合;为了减小跟踪漂移,通过计算当前目标模型与初始目标模型的多尺度相似度自适应地更新目标模型.大量仿真实验结果表明,文中算法可以鲁棒地跟踪到部分遮挡和形态变化的运动目标. 相似文献
63.
64.
为研究高坝泄洪诱发场地振动的问题,提出一种基于黏弹性人工边界的有限元数值模拟和水力学模型试验相结合的方法计算场地振动响应。以国内某工程为例,计算不同工况下场地振动响应,分析泄洪量和泄洪调度方式对场地振动的影响,揭示不同岩体条件下振动波的传播规律。结果表明:该工程各种泄洪方式都不会对周边居民的生活造成影响;泄洪量越大,下游场地振动响应越大,当3个溢洪洞泄洪条件一致时,采用2号洞泄洪最不利;同等泄洪条件下,采用4洞均分泄洪的振动响应小于按设计开度泄洪的振动响应;模型范围内放大振动波的主因是断层左右岩体性质的差异,断层的存在进一步加大了放大效应。 相似文献
65.
66.
67.
传统的数字DC-DC变换器采用多参数控制方法,因而增加了控制器设计的复杂度和硬件开销;一种单参数控制的数字变换器控制方法被提出,其数字补偿器由一个乘法查找表和一个加法器构成,使得执行数字控制律的逻辑电路得到显著简化;在分析了控制参数对变换器性能的影响后,提出了获得系统最佳瞬态性能的设计条件;基于所提的单参数控制方法,完成了数字Buck变换器的FPGA实现,测试结果表明:在1MHz的开关频率下,对于1.8V的输出电压,电压纹波律小于1%,电压调整率为6mV/V,负载调节律为8mV/A;负载电流为0.3A时,转换效率高达91.9%。 相似文献
68.
李阳 《网络安全技术与应用》2012,(3):62-64
本文从犯罪论的角度分析了网络虚拟财产的法律属性,认为网络虚拟财产具有财产属性,可以作为盗窃罪的犯罪对象,盗窃网络虚拟财产具有社会危害性,应该适用《刑法》进行规制。 相似文献
69.
崔怀坤 《网络安全技术与应用》2012,(1):73-75
本文首先简要的介绍了几种关于计算机犯罪定义的学说,然后对刑法意义上的"计算机犯罪概念"进行了定位,最后论述了计算机犯罪的犯罪构成,为刑法理论和司法实践中准确认定该类犯罪提供了具体依据。 相似文献
70.
There are a lot of heterogeneous ontologies in semantic web, and the task of ontology mapping is to find their semantic relationship. There are integrated methods that only simply combine the similarity values which are used in current multi-strategy ontology mapping. The semantic information is not included in them and a lot of manual intervention is also needed, so it leads to that some factual mapping relations are missed. Addressing this issue, the work presented in this paper puts forward an ontology matching approach, which uses multi-strategy mapping technique to carry on similarity iterative computation and explores both linguistic and structural similarity. Our approach takes different similarities into one whole, as a similarity cube. By cutting operation, similarity vectors are obtained, which form the similarity space, and by this way, mapping discovery can be converted into binary classification. Support vector machine (SVM) has good generalization ability and can obtain best compromise between complexity of model and learning capability when solving small samples and the nonlinear problem. Because of the said reason, we employ SVM in our approach. For making full use of the information of ontology, our implementation and experimental results used a common dataset to demonstrate the effectiveness of the mapping approach. It ensures the recall ration while improving the quality of mapping results. 相似文献