全文获取类型
收费全文 | 12903篇 |
免费 | 1772篇 |
国内免费 | 1400篇 |
专业分类
电工技术 | 2639篇 |
综合类 | 1554篇 |
化学工业 | 410篇 |
金属工艺 | 250篇 |
机械仪表 | 1368篇 |
建筑科学 | 397篇 |
矿业工程 | 402篇 |
能源动力 | 265篇 |
轻工业 | 191篇 |
水利工程 | 210篇 |
石油天然气 | 184篇 |
武器工业 | 295篇 |
无线电 | 2667篇 |
一般工业技术 | 809篇 |
冶金工业 | 202篇 |
原子能技术 | 25篇 |
自动化技术 | 4207篇 |
出版年
2024年 | 167篇 |
2023年 | 466篇 |
2022年 | 557篇 |
2021年 | 613篇 |
2020年 | 476篇 |
2019年 | 551篇 |
2018年 | 267篇 |
2017年 | 474篇 |
2016年 | 489篇 |
2015年 | 573篇 |
2014年 | 814篇 |
2013年 | 767篇 |
2012年 | 939篇 |
2011年 | 909篇 |
2010年 | 916篇 |
2009年 | 854篇 |
2008年 | 918篇 |
2007年 | 833篇 |
2006年 | 670篇 |
2005年 | 624篇 |
2004年 | 522篇 |
2003年 | 406篇 |
2002年 | 332篇 |
2001年 | 273篇 |
2000年 | 243篇 |
1999年 | 226篇 |
1998年 | 196篇 |
1997年 | 178篇 |
1996年 | 136篇 |
1995年 | 134篇 |
1994年 | 122篇 |
1993年 | 71篇 |
1992年 | 82篇 |
1991年 | 75篇 |
1990年 | 85篇 |
1989年 | 81篇 |
1988年 | 22篇 |
1987年 | 5篇 |
1986年 | 7篇 |
1985年 | 1篇 |
1982年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
51.
本文以系统辨识为工具,提出了迁移过程定量研究的一种方法,即运用随机牛顿法于时变系统中以辨识模型迁移表参量,同时结合卡尔曼滤波技术辨识迁移过程中另一参数-总和迁移率,将这两者融为一体,形成了辨识迁移模型参量的递推算法。本文又借助微分方程的稳定性理论讨论了净迁移情形下的辨识算法的收敛性,给出算法收敛的一个充分条件。 相似文献
52.
基于神经网络非线性系统辨识和控制的研究 总被引:12,自引:0,他引:12
本文提出了由静态的前馈网络和稳定的滤波器构成的非线性系统的辨识模型,在神经网络固有的逼近误差存在的情况下,从理论上讨论了神经网络应用于辨识控制过程中系统的稳定性问题,最后研究了在非线性系统的轨迹跟踪过程中增加滑动控制来偿神经网络的逼近误差,从而提高系统跟踪性能。 相似文献
53.
孙伟 《中国制造业信息化》2006,35(23):85-87
多元视觉显示界面逐渐成为主要的信息显示方式。观察者经常不能探测到场景中大的变化,并且高估自己的变化探测的能力,严重削弱了信息系统的使用效率。针对这种变化盲现象进行了回顾,分析总结影响操作人员变化探测能力的因素,对信息系统的显示界面设计使用和研究具有积极的指导意义。 相似文献
54.
关于找金矿盲矿体,必须运用成矿规律,建立找矿模式,改变找矿思路和做法,利用综合信息方法对地、物、化探等资料分析研究,在成矿地质背景分析和地质类比的基础上,以矿床地质为指导,采用科学找矿方法,才可能得出预测盲矿体埋深或剥蚀程度的具体标志。 相似文献
55.
提出了一种应用Volterra级数给一类无记忆弱非线系统的时域建模的方法.为系统Volterra核的辨识奠定了理论基础. 相似文献
56.
杨拥民 《计算机测量与控制》1996,(1)
在电弧冶炼过程中,大的短路电流和受控模型参数的漂移使经典控制难以取得较好的控制效果。本文设计了一个参数自整定PID调节器,它能够有效地克服参数漂移带来的影响,保证系统的稳定性。 相似文献
57.
58.
本文提出了一种Decision-Feedback(DF)结构形式的盲均衡价值函数,证明了该价值函数对前向均衡器系数矢量C''n,反向均衡器系数矢量C''n和系统传输误差概率Pn,都是严格的U函数,并且证明了该价值函数保证收敛到全局极小点,分析和计算机模拟结果显示,对于典型16QAM形式的输入信号,本文提出的方案具有低的计算复杂度和快的收敛速度。 相似文献
59.
在现有方案的基础上,通过分析超椭圆曲线双线性对和基于身份的特点,给出了一个改进的基于身份的一次性盲公钥方案。该方案由用户和可信中心共同完成用户密钥的生成,克服了密钥托管问题,避免了由可信中心进行密钥管理所产生的安全隐患。新构造的方案能够抵抗伪造性攻击,具有不可欺骗性,又保证了一次性盲公钥的独立性,是安全可靠的。而且方案中用户在通讯时可以使用不同的公钥,解决了Internet通信中的匿名认证问题,实现了用户隐私的有效保护。 相似文献
60.
方言的差异性在语音层面上反映在时间序列结构的不同。传统的语音建模方法只能建立稳定的时间序列结构,而方言语音是典型的动态时变时间序列结构。为了更好地提取方言时间序列结构,文中采用动态贝叶斯网路(DBN)进行建模分析,并对DBN的构建方法进行了研究,这种结构与常用于语音识别中的隐马尔可夫模型的不同之处在于它揭示多个时间片内的节点之间的影响。文中探索了不同结构和参数对识别效果的影响。文中的研究表明动态贝叶斯网络对汉语方言的识别比传统方法要好,识别率达到了98.9%。 相似文献