全文获取类型
收费全文 | 6663篇 |
免费 | 1086篇 |
国内免费 | 731篇 |
专业分类
电工技术 | 306篇 |
技术理论 | 1篇 |
综合类 | 895篇 |
化学工业 | 200篇 |
金属工艺 | 106篇 |
机械仪表 | 612篇 |
建筑科学 | 460篇 |
矿业工程 | 177篇 |
能源动力 | 83篇 |
轻工业 | 273篇 |
水利工程 | 129篇 |
石油天然气 | 116篇 |
武器工业 | 40篇 |
无线电 | 931篇 |
一般工业技术 | 551篇 |
冶金工业 | 119篇 |
原子能技术 | 29篇 |
自动化技术 | 3452篇 |
出版年
2024年 | 45篇 |
2023年 | 103篇 |
2022年 | 216篇 |
2021年 | 234篇 |
2020年 | 285篇 |
2019年 | 185篇 |
2018年 | 195篇 |
2017年 | 228篇 |
2016年 | 266篇 |
2015年 | 333篇 |
2014年 | 455篇 |
2013年 | 448篇 |
2012年 | 484篇 |
2011年 | 526篇 |
2010年 | 470篇 |
2009年 | 432篇 |
2008年 | 482篇 |
2007年 | 492篇 |
2006年 | 409篇 |
2005年 | 334篇 |
2004年 | 291篇 |
2003年 | 266篇 |
2002年 | 181篇 |
2001年 | 149篇 |
2000年 | 153篇 |
1999年 | 120篇 |
1998年 | 110篇 |
1997年 | 91篇 |
1996年 | 108篇 |
1995年 | 77篇 |
1994年 | 66篇 |
1993年 | 43篇 |
1992年 | 49篇 |
1991年 | 24篇 |
1990年 | 28篇 |
1989年 | 25篇 |
1988年 | 15篇 |
1987年 | 15篇 |
1986年 | 8篇 |
1985年 | 14篇 |
1984年 | 4篇 |
1983年 | 9篇 |
1982年 | 2篇 |
1981年 | 1篇 |
1980年 | 3篇 |
1979年 | 2篇 |
1978年 | 2篇 |
1976年 | 1篇 |
1974年 | 1篇 |
排序方式: 共有8480条查询结果,搜索用时 412 毫秒
71.
借助L-fuzzy映射和L-fuzzy集的像,给出了由L-fuzzy映射诱导的L-fuzzy闭包算子及其等价刻画.当L为有限分配格时,讨论了代数的L-fuzzy闭包算子及其所诱导的闭包系统的等价刻画. 相似文献
72.
介绍了移动测量系统采集的可量测实景影像在城市部件管理中的应用,通过对城市立面街景影像与部件地图、属性关联技术,利用实景影像对部件量测技术,提出了一种集成地图、部件属性库和多角度影像的城市部件管理新手段. 相似文献
73.
基于图像子块DCT系数对的盲检测数字水印 总被引:2,自引:0,他引:2
提出一种新的基于Logistic加密的鲁棒性盲检测数字水印算法.利用Logistic映射特性产生的混沌序列加密生成水印序列;结合人眼的视觉系统(HVS)对原始图像中的子块进行选择;在每个被选择的子块上,根据鲁棒性要求选择DCT系数;通过对相邻系数对的大小进行比较嵌入水印.实验结果表明,本算法具有鲁棒性强、安全性高、透明性好、可以盲提取等特点,可有效用于数字媒体的版权保护. 相似文献
74.
赵爱萍 《浙江水利水电专科学校学报》2010,22(4):88-90
从认知心理学视角探讨、分析英语隐喻性词义的认知和思维过程,揭示了隐喻对词义形成的影响,从而说明词的比喻意义是词汇原始意义的引申,是词语在原始意义基础上所进行的深层语义联想和推测.此外,用实例说明隐喻性词义是跨域映射的结果,相似性和类比思维起至关重要的作用.词的隐喻用法增强了语言表达的生动性和形象性. 相似文献
75.
针对VB测绘程序设计课程教学中存在的问题,以学生职业岗位能力培养为核心,以项目为导向,从课程教学模式、教学内容组织、教学过程设计、考核与评价等方面进行了探索与实践,取得了较好的教学效果。 相似文献
76.
在Hilbert框架下借助于度量投影修正Mann迭代程序,证明了关于无限族非扩张映射的强收敛定理,并用于求解分裂可行性问题SFP.研究成果在很大程度上推广和改进了现有的结果. 相似文献
77.
针对目前代码抄袭检测方面的研究大多是基于程序源码层面进行相似度比较,不需要对代码进行语法分析,由于忽略程序语法语义,对稍加结构修改的抄袭行为无法有效检测的现状,提出一种基于AST的代码抄袭检测方法.先将代码进行格式化预处理,再进行词法分析、语法分析,得到对应的AST;然后遍历AST生成代码序列,对代码序列进行相似度计算,从而得到代码的抄袭检测报告.实验结果表明,该方法能够有效检测出C程序代码的抄袭行为,并对C++、Java等多种程序代码的抄袭检测具有一定的通用性和可扩展性. 相似文献
78.
The dynamics of a mechanical system in the Lagrange space yields a set of differential equations of the second order and involves
much less variables and constraints than that described in the state space. This paper presents a so-called Legendre pseudo-spectral
(PS) approach for directly estimating the costates of the Bolza problem of optimal control of a set of dynamic equations of
the second order. Under a set of closure conditions, it is proved that the Karush-Kuhn-Tucker (KKT) multipliers satisfy the
same conditions as those determined by collocating the costate equations of the second order. Hence, the KKT multipliers can
be used to estimate the costates of the Bolza problem via a simple linear mapping. The proposed approach can be used to check
the optimality of the direct solution for a trajectory optimization problem involving the dynamic equations of the second
order and to remove any conversion of the dynamic system from the second order to the first order. The new approach is demonstrated
via two classical benchmark problems.
Supported by the National Natural Science Foundation of China (Grant Nos. 10372039, 10672073), and the Innovation Fund for
Graduate Students of NUAA (Grant No. 4003-019016) 相似文献
79.
对于Banach空间中的两个有界闭凸集,首先引入一个新的度量,并且在这种新的度量下重新定义非扩张映射,称它为肘非扩张映射,并且证明在一个自反的Banach空间中,当R(X)〈2时,它有肘不动点性质. 相似文献
80.
罗荣 《安徽机电学院学报》2009,(2):58-60
针对广泛应用于密码学、扩频通信、数字系统测试等领域的伪随机序列信号实现的疑难问题,应用DSPBuilder模块将Matlab中S函数产生的Kent混沌二进制序列算法转换成VHDL语言,在现场可编程阵列FPGA上实现混沌伪随机序列.通过分析可以看出Kent混沌二进制序列具有优良的伪随机性能. 相似文献