全文获取类型
收费全文 | 12350篇 |
免费 | 539篇 |
国内免费 | 458篇 |
专业分类
电工技术 | 638篇 |
综合类 | 688篇 |
化学工业 | 224篇 |
金属工艺 | 557篇 |
机械仪表 | 1534篇 |
建筑科学 | 326篇 |
矿业工程 | 325篇 |
能源动力 | 293篇 |
轻工业 | 114篇 |
水利工程 | 73篇 |
石油天然气 | 135篇 |
武器工业 | 158篇 |
无线电 | 860篇 |
一般工业技术 | 415篇 |
冶金工业 | 181篇 |
原子能技术 | 59篇 |
自动化技术 | 6767篇 |
出版年
2024年 | 14篇 |
2023年 | 37篇 |
2022年 | 100篇 |
2021年 | 126篇 |
2020年 | 168篇 |
2019年 | 179篇 |
2018年 | 148篇 |
2017年 | 258篇 |
2016年 | 317篇 |
2015年 | 363篇 |
2014年 | 573篇 |
2013年 | 582篇 |
2012年 | 587篇 |
2011年 | 750篇 |
2010年 | 610篇 |
2009年 | 753篇 |
2008年 | 804篇 |
2007年 | 934篇 |
2006年 | 926篇 |
2005年 | 806篇 |
2004年 | 670篇 |
2003年 | 658篇 |
2002年 | 476篇 |
2001年 | 409篇 |
2000年 | 329篇 |
1999年 | 355篇 |
1998年 | 306篇 |
1997年 | 243篇 |
1996年 | 188篇 |
1995年 | 153篇 |
1994年 | 133篇 |
1993年 | 97篇 |
1992年 | 56篇 |
1991年 | 44篇 |
1990年 | 43篇 |
1989年 | 41篇 |
1988年 | 23篇 |
1987年 | 17篇 |
1986年 | 16篇 |
1985年 | 22篇 |
1984年 | 8篇 |
1983年 | 4篇 |
1982年 | 2篇 |
1981年 | 5篇 |
1980年 | 6篇 |
1978年 | 2篇 |
1977年 | 2篇 |
1975年 | 2篇 |
1973年 | 2篇 |
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
71.
卫星云图中人们感兴趣的区域(ROI)往往是各类云团,针对卫星云图内容的复杂性,利用直方图模糊加权C均值聚类方法实现云图的图像分割,对分割结果进行后处理,最终获取云图内的感兴趣区域。常规聚类方法需要人工指定类个数,影响了ROI提取过程的自动化程度。引入修正聚类评价指标,基于该指标实现最佳类别个数的自动确定。云图分割是感兴趣区域提取过程的关键,采用的直方图模糊加权C均值聚类方法在原有算法基础上,引入样本权重概念,使得聚类过程更为合理;同时将聚类对象由原始像素转换为灰度直方图,提高了聚类过程执行效率。实验结果表明设计的感兴趣区域提取方法能较为准确地分辨出陆地、水体、低云、中云、卷云、对流云六类区域,提取结果与客观实际一致。 相似文献
72.
多输入多输出网络系统的拥塞控制方法 总被引:1,自引:0,他引:1
该文讨论了多输入多输出网络系统中信息拥塞的控制问题,通过对造成网络拥塞的原因以及影响网络传输定性的因素进行分析,建立了解决网络拥塞的模糊逻辑控制器。仿真表明了该控制器可以有效保证网络系统中信息的稳传输。 相似文献
73.
构件库模糊查询技术研究 总被引:2,自引:0,他引:2
本文研究了在构件库管理系统中模糊查询理论,引入新概念,在此基础上给出了一种领域字典库 D D D 的定义、构造算法及构件库模糊查询算法。 相似文献
74.
描述了访问控制和逻辑的关系,并将访问控制授权判决问题归约成逻辑蕴涵问题;总结了基于逻辑的访问控制的基本逻辑问题,即逻辑基础、可判定性和安全性分析;分析了一些访问控制模型的基本逻辑问题,包括基于身份的访问控制模型、基于信任管理的访问控制模型和基于属性的访问控制模型;指出了结构化属性描述能力和安全性分析是基于逻辑的访问控制需要进一步研究的问题. 相似文献
75.
76.
提出了一种改进的模糊CMAC神经网络(IFCMAC),该神经网络是在经典的FCMAC神经网络的模糊后相连层和输出层之间引入了输入矢量的线性加权和来补偿逼近的误差,所以它的逼近精度得到提高,解决了CMAC系列神经网络逼近精度不高的弱点,在颅脑磁共振图像分割仿真实验中,把当前像素点的子图像的纹理特征和该像素点的灰度值作为该像素的特征向量,将该特征向量作为IFCMAC神经网络的输入,实验结果表明其具有较高的分割准确性。 相似文献
77.
X. Z. Gao S. J. Ovaska 《Soft Computing - A Fusion of Foundations, Methodologies and Applications》2001,5(4):287-296
In this paper, we give a comparison between the conventional power control scheme and soft computing-based approaches in
a mobile communications application. At the base station, the `bang–bang' control strategy and a neural network-based prediction
control method are employed. In addition, full power command transmission mode, single-bit command transmission mode, and
fuzzy logic-based power command enhancement unit are considered. Based on simulation experiments, we quantitatively evaluate
the performance of various combinations of these control methods and command transmission modes. Conclusions on the optimal
configuration are finally drawn. 相似文献
78.
We discuss a method of evaluating fuzzy clustering algorithms. Each of them generates a partition matrix of a data set with the entries lying in the [0, 1] interval and expressing the grade of belonging of the object to the clusters detected. Membership functions of the same cluster are interpreted as probabilistic sets in the sense of Hirota. This makes it possible to characterize the clusters by means of the entropy of the corresponding probabilistic sets. Moreover, the mutual entropy of pairs of probabilistic sets provides an index for evaluating the degree of interaction between clusters. 相似文献
79.
80.
压力容器的模糊可靠度计算 总被引:5,自引:0,他引:5
根据模糊数学原理和可靠性设计原理,介绍了模糊可靠度原理,并举例说明了压力容器的模糊可靠度计算。 相似文献