全文获取类型
收费全文 | 9111篇 |
免费 | 1181篇 |
国内免费 | 1194篇 |
专业分类
电工技术 | 832篇 |
综合类 | 1719篇 |
化学工业 | 127篇 |
金属工艺 | 123篇 |
机械仪表 | 740篇 |
建筑科学 | 266篇 |
矿业工程 | 83篇 |
能源动力 | 93篇 |
轻工业 | 141篇 |
水利工程 | 170篇 |
石油天然气 | 219篇 |
武器工业 | 98篇 |
无线电 | 2199篇 |
一般工业技术 | 545篇 |
冶金工业 | 61篇 |
原子能技术 | 72篇 |
自动化技术 | 3998篇 |
出版年
2024年 | 120篇 |
2023年 | 324篇 |
2022年 | 417篇 |
2021年 | 436篇 |
2020年 | 354篇 |
2019年 | 424篇 |
2018年 | 287篇 |
2017年 | 301篇 |
2016年 | 344篇 |
2015年 | 421篇 |
2014年 | 571篇 |
2013年 | 469篇 |
2012年 | 634篇 |
2011年 | 586篇 |
2010年 | 560篇 |
2009年 | 622篇 |
2008年 | 714篇 |
2007年 | 598篇 |
2006年 | 442篇 |
2005年 | 418篇 |
2004年 | 380篇 |
2003年 | 327篇 |
2002年 | 249篇 |
2001年 | 222篇 |
2000年 | 163篇 |
1999年 | 196篇 |
1998年 | 159篇 |
1997年 | 147篇 |
1996年 | 156篇 |
1995年 | 92篇 |
1994年 | 76篇 |
1993年 | 74篇 |
1992年 | 45篇 |
1991年 | 51篇 |
1990年 | 44篇 |
1989年 | 36篇 |
1988年 | 11篇 |
1987年 | 6篇 |
1986年 | 3篇 |
1985年 | 3篇 |
1983年 | 3篇 |
1982年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 46 毫秒
61.
62.
西北地区是我国风能资源蕴藏最丰富的地区,文章分析了西北地区用风电钢的性能要求及质量控制要求。介绍了八钢公司开发风电钢的技术难点、产品规格拓展状况及发展方向。 相似文献
63.
针对迭代学习控制(Iterative learning control,ILC)中的初始状态问题,提出了采用有限时间跟踪微分器安排过渡过程方法,根据迭代学习控制中期望轨迹已知的特点,设计了其参数有明显物理意义并且调节方便的有限时间跟踪微分器. 在此基础上,针对一类具有不确定性的非线性时变系统的迭代学习控制问题,提出了具有对不确定项进行估计的迭代学习控制算法,并应用类Lyapunov方法给出了相关定理证明. 仿真结果表明所提出的方法是有效的. 相似文献
64.
65.
66.
67.
由于种种原因,实际分析中立方攻击通常无法找到相当数量的密钥比特线性表达式,基于迭代的思想,提出了一种迭代立方攻击方法。将其应用于55轮KATAN32算法,实验结果表明较之前的方法,该方法具有更小的数据复杂度和计算复杂度,攻击效果明显。 相似文献
68.
针对GMSK混合信号的混合位置估计问题,提出了一种基于参数估计与混合位置估计的迭代算法。混合信号混合部位和未混合部位在幅度和频率上存在明显差异,通过混合部位信号过零点和极值点得到混合的信号和幅度估计后,可以对采样点是否混合进行判断,同时混合起点对应着相对时延,当混合信号的相对时延较大时,利用未混合部位信号来进行迭代时,其估计精度更高。对混合起点估计的克拉美罗界进行了推导,仿真表明,本文算法估计精度高,所需的数据量小,适用于突发通信,且对参数变化不敏感,具有较强的鲁棒性,在高信噪比下混合位置估计精度接近克拉美罗界。 相似文献
69.
传统的岩心图像修补方法往往无法对不同宽度的待修补域达到理想效果,并且难以对待修补区域做出选择,这在实际应用中很难满足需要。针对这些问题,提出基于联合一阶与二阶全变差(Combined TV-TV2)的交互式岩心修补方法。该方法首先进行均值漂移对图像进行预分割,然后使用基于区域合并的交互式最大相似度算法确定待修补的区域,最后以联合TV-TV2修补模型为基础,应用分裂Bregman迭代进行求解。实验结果表明,待修补的区域能够被确定,而对于不同宽度的修补区域,该算法能够获得满意的修补效果。 相似文献
70.
基于级联迭代傅里叶(CIFT)变换算法提出了一种新的光学图像的加密方法,该方法通过输入和4-F相关的傅里叶域的模糊设计和定位,从而实现光学加密以及真实性验证。与以往的方法有所不同,新算法采用改进的搜索策略:修改两个阶段的同步分布,同时扩大搜索空间。计算机模拟实验表明其快速的收敛算法能够更好地恢复图像的质量,密钥会被分配到不同的方面,用户只有在得到这些密钥的授权之后才能得到解密后的图像,这种密钥分配策略可以极大减少被入侵的风险。 相似文献