全文获取类型
收费全文 | 1984篇 |
免费 | 216篇 |
国内免费 | 104篇 |
专业分类
电工技术 | 79篇 |
综合类 | 99篇 |
化学工业 | 117篇 |
金属工艺 | 46篇 |
机械仪表 | 221篇 |
建筑科学 | 55篇 |
矿业工程 | 24篇 |
能源动力 | 41篇 |
轻工业 | 196篇 |
水利工程 | 9篇 |
石油天然气 | 77篇 |
武器工业 | 19篇 |
无线电 | 176篇 |
一般工业技术 | 93篇 |
冶金工业 | 46篇 |
原子能技术 | 18篇 |
自动化技术 | 988篇 |
出版年
2024年 | 5篇 |
2023年 | 18篇 |
2022年 | 20篇 |
2021年 | 29篇 |
2020年 | 34篇 |
2019年 | 29篇 |
2018年 | 41篇 |
2017年 | 54篇 |
2016年 | 38篇 |
2015年 | 58篇 |
2014年 | 136篇 |
2013年 | 123篇 |
2012年 | 169篇 |
2011年 | 164篇 |
2010年 | 123篇 |
2009年 | 115篇 |
2008年 | 134篇 |
2007年 | 142篇 |
2006年 | 131篇 |
2005年 | 82篇 |
2004年 | 78篇 |
2003年 | 92篇 |
2002年 | 67篇 |
2001年 | 54篇 |
2000年 | 33篇 |
1999年 | 40篇 |
1998年 | 26篇 |
1997年 | 28篇 |
1996年 | 28篇 |
1995年 | 33篇 |
1994年 | 23篇 |
1993年 | 22篇 |
1992年 | 14篇 |
1991年 | 9篇 |
1990年 | 11篇 |
1989年 | 11篇 |
1988年 | 2篇 |
1987年 | 3篇 |
1986年 | 7篇 |
1985年 | 7篇 |
1984年 | 13篇 |
1983年 | 6篇 |
1982年 | 9篇 |
1981年 | 15篇 |
1980年 | 11篇 |
1979年 | 4篇 |
1978年 | 8篇 |
1977年 | 5篇 |
排序方式: 共有2304条查询结果,搜索用时 0 毫秒
21.
李松 《江汉石油职工大学学报》2014,(2):108-110
中国石化集团江汉石油管理局钻井一公司为进一步加强企业安全生产工作,实现企业安全生产标准化,全面建立和实施以危害因素辨识、风险评估和风险控制为基础,组织完善、职责明确、具有持续改进功能的钻井一公司安全生产标准化体系,在安全标准化创建工作中,领导重视,组织落实,调动全员积极参与;按照标准化系统建设要求,建立健全了各项规章制度,从制度上保障安全标准化工作有效推进;开展了危害识别和风险评估,对辨识出的危险有害因素实施动态管理;开展了作业现场安全标准化创建;强化员工安全意识,积极开展了各类培训教育活动;开展了职业健康监护工作;开展了QHSE体系内审,指导现场标准化建设。 相似文献
22.
23.
针对直升机偏航通道中舵机控制量的饱和非线性问题,提出基于切换模型的无人直升机偏航通道系统辨识方法。首先分析无人机偏航通道的特征,建立包含饱和单元的切换模型。其次通过扫频实验采集辨识所需的数据,并在频域下采用遗传算法辨识得到切换模型的所有参数。再根据实验数据分析辨识模型的残差序列,得到系统的残差模型,并利用该残差模型修正辨识得到的无人机偏航通道模型,进一步提高模型的准确度。最后通过实验数据分析文中模型的准确性,并利用该模型设计无人机飞行控制器。实验结果也证明模型的有效性。 相似文献
24.
鼻纹特征是当前最新研究的生物识别特征,对身份的鉴定有着重要的意义.鼻子的纹路较细小,只有在挤压过程中,才能留下纹理特征.但是,挤压过程本身对特征就形成了一定的破坏,使得特征扭曲变形,无法形成完整特征.传统的生物识别方法多是依靠完整生物特征,在鼻纹特征残缺或者挤压造成特征形变的情况下,虽然能识别出特征,但是对应过程会产生大量的干扰,造成假识别,漏识别的问题.提出采用鼻纹图像小区域分割的扭曲识别方法.针对扭曲鼻纹图像进行矩阵重组,根据重组结果进行分割,完成扭曲鼻纹图像的分类,利用自适应迭代出不同区域的识别阀值,设定识别过程中的最优阀值,最终完成扭曲鼻纹图像的识别.仿真结果表明,利用改进算法进行扭曲鼻纹图像识别,能够有效提高识别的准确率. 相似文献
25.
Backlash-like hysteresis is one of the nonsmooth and multi-valued nonlinearities usually existing in mechanical systems. The traditional identification method is quite difficult to be used to model the systems involved with such complex nonlinearities. In this paper, a nonsmooth recursive identification algorithm for the systems with backlash-like hysteresis is proposed. In this method, the concept of Clarke subgradient is introduced to approximate the gradients at nonsmooth points and the so-called bundle method is used to obtain the optimization search direction in nonsmooth cases. Then, a recursive algorithm based on the idea of bundle method is developed for parameter estimation. After that, the convergence analysis of the algorithm is investigated. Finally, simulation results to validate the proposed method on a simulated mechanical transmission system are presented. 相似文献
26.
变频器以其客观的节能效果而被广泛推广使用,特别是ABB变频器的DTC控制技术更是交流传动中革命性的电机控制方式,DTC在零速时产生满转矩,特别适用于污水处理行业中卡鲁塞尔。氧化沟中表面曝气设备的控制。 相似文献
27.
本文概括了CPU供电电路所采用的新技术,阐述了实现这些技术的VRM电路结构和工作原理,最后详细分析了一种新型X58M主板CPU供电电路的工作原理。 相似文献
28.
29.
Cheng-Jian Lin Yong-Cheng Liu Chi-Yung Lee 《Journal of Intelligent and Robotic Systems》2008,52(2):285-312
This study presents a wavelet-based neuro-fuzzy network (WNFN). The proposed WNFN model combines the traditional Takagi–Sugeno–Kang
(TSK) fuzzy model and the wavelet neural networks (WNN). This study adopts the non-orthogonal and compactly supported functions
as wavelet neural network bases. A novel supervised evolutionary learning, called WNFN-S, is proposed to tune the adjustable
parameters of the WNFN model. The proposed WNFN-S learning scheme is based on dynamic symbiotic evolution (DSE). The proposed
DSE uses the sequential-search-based dynamic evolutionary (SSDE) method. In some real-world applications, exact training data
may be expensive or even impossible to obtain. To solve this problem, the reinforcement evolutionary learning, called WNFN-R,
is proposed. Computer simulations have been conducted to illustrate the performance and applicability of the proposed WNFN-S
and WNFN-R learning algorithms. 相似文献
30.
总结了针对身份认证协议的一类新型攻击的特征。对于攻击的分析,引入了两个新的安全属性定义,其一定义在单个证明者的环境中,另一个则定义在多个证明者的环境中。并可证明这两个安全属性本质上是等价的。因此,只要满足了其中单证明者环境下的安全要求,身份认证协议也能安全地运行在多个证明者的环境下。 相似文献