全文获取类型
收费全文 | 2297篇 |
免费 | 206篇 |
国内免费 | 124篇 |
学科分类
工业技术 | 2627篇 |
出版年
2024年 | 45篇 |
2023年 | 120篇 |
2022年 | 86篇 |
2021年 | 114篇 |
2020年 | 103篇 |
2019年 | 162篇 |
2018年 | 158篇 |
2017年 | 62篇 |
2016年 | 99篇 |
2015年 | 83篇 |
2014年 | 186篇 |
2013年 | 145篇 |
2012年 | 150篇 |
2011年 | 151篇 |
2010年 | 148篇 |
2009年 | 114篇 |
2008年 | 93篇 |
2007年 | 87篇 |
2006年 | 88篇 |
2005年 | 82篇 |
2004年 | 75篇 |
2003年 | 43篇 |
2002年 | 28篇 |
2001年 | 32篇 |
2000年 | 34篇 |
1999年 | 29篇 |
1998年 | 12篇 |
1997年 | 9篇 |
1996年 | 8篇 |
1995年 | 4篇 |
1994年 | 9篇 |
1993年 | 6篇 |
1992年 | 13篇 |
1991年 | 10篇 |
1990年 | 10篇 |
1989年 | 5篇 |
1988年 | 5篇 |
1987年 | 2篇 |
1986年 | 5篇 |
1981年 | 1篇 |
1980年 | 2篇 |
1979年 | 7篇 |
1978年 | 1篇 |
1959年 | 1篇 |
排序方式: 共有2627条查询结果,搜索用时 15 毫秒
51.
针对三轴飞行仿真转台伺服系统非线性、模型不精确等特点,在分析转台系统结构的基础上,采用模糊PID控制的方法对转台伺服系统进行仿真控制,得到较好的控制效果;模糊控制控制规则的获得带有很大的人为因素,并且在控制过程中对规则采用查表法占用大量的内存;基于以上原因,设计了神经网络模糊控制器(NNSOC),利用神经网络控制自学习、自调整的能力,为模糊控制器提供自动生成控制规则的能力;同时由于神经网络具有联系记忆能力,可对未训练的样本做出决策;对NNSOC的控制效果进行了仿真;结果表明:其具有很好的动态性能和鲁棒性,对转台的控制效果良好。 相似文献
52.
传统的超高频RFID网关无法避免由于多种数据同时在一个网关进程中竞争,将会造成网关的冲突,导致任务失败,从而降低了环境监控信息采集的准确率;为此,设计并实现了基于MC13213的多通道分布式环境监测系统的超高频RFID网关系统;硬件部分详细阐述了基于MC13213的RFID网关设计方法,重点阐述网关终端节点、网关路由节点和网关中心节点的设计方法;软件部分详细阐述了网关进程之间通信机制的设计和网关任务机制数据结构程序设计方法;实验结果表明,利用文章系统能够避免超高频率RFID网关在通信过程中的冲突,提高了环境信息采集的准确率. 相似文献
53.
为便于用户在概念设计时快速进行三维形状设计,将变分隐式曲面表示与手绘草图相结合,提出一种三维复杂曲面的交互生成方法.该方法分别采用膨胀变换、曲线交叉变换和弯曲变换,将轮廓、截面和骨架等3种交互笔画扩展生成三维约束点,支持用户以手绘草图方式来控制生成三维曲面的形状;通过对变分隐式曲面函数的局部化来实现曲面混合,保证三维复杂曲面交互生成的实时性.实验结果表明:文中方法能生成多种不同形状的三维复杂曲面,可有效地支持三维复杂形状的"分而治之"构造过程. 相似文献
54.
为方便用户进行3维人脸形状设计,提出一种基于手绘轮廓的3维人脸建模方法。该方法的主要特点在于,一方面,引用姿态估计技术对人脸草图进行解析,将用户绘制的侧视人脸草图转换成对应的正视人脸草图,可支持用户选择多个视角绘制人脸;另一方面,采用多层映射机制建立人脸草图特征点与3维人脸特征点之间的一一对应关系,由对应特征点之间的形变量来控制生成3维人脸,保证草图笔画的几何形状信息能有效映射到3维模型中。实验结果表明,文中方法能快速生成形状新颖的特定人脸,可有效支持用户进行3维人脸形状的手绘建模。 相似文献
55.
56.
论文从便于算法分析和保护仿人机器人物理样机的角度,提出了先利用ADAMS建立虚拟原理样机系统,再进行步态算法仿真和实现的方法。并详细阐述了基于ZMP的仿人机器人步态规划算法,以及如何利用ADAMS对步态规划算法进行仿真。最后通过实验验证了仿真的必要性和有效性。 相似文献
57.
刘凯 《计算机光盘软件与应用》2010,(8):101-101
随着因特网和局域网技术的快速发展,OA系统,网络教学,电子商务等等被广泛应用到各行各业的生产生活当中,自然的,网络建设需要的网络设备越来越多。当然随着网络规模的扩大,网络中的设备越来越多,布线也越来越复杂,引入设备管理系统的必要性越来越突出。 相似文献
58.
在保证弧齿锥齿轮加工过程中刀盘相对于工件的运动关系不变的基础上,通过矩阵变换实现铣齿加工的数控展成.由于在数控加工每个插补周期中难以实现这种涉及大量运算的运动转换,因此将数控坐标轴的展成运动表示为以工件齿轮转角为参数的五次参数样条函数,保证了插补的实时性和精确性.文中将传统用于确定接触点位置时求解非线性方程组的问题,转化为带有3个设计变量的约束优化问题,简化了法线重合的条件,建立配对齿轮位置矢量相等的目标函数.最后给出实例对算法进行了说明和验证. 相似文献
59.
刘凯 《数字社区&智能家居》2009,(36)
该项目包含五个部分:母盘系统制作、GHOST系统封装、Windows PE系统设置、Windows PE文件包的使用、项目使用说明。该项目首先需要在服务器端设置好FTP下载,然后给出服务器的下载链接。客户端通过连接服务器,进行Windows PE系统文件包的下载、安装,然后通过Windows PE系统再次连接服务器,进行GHOST系统的下载和安装,以此完成客户端的PC维护。文章主要讲述为了实现客户端PC的远程维护需要经行的各种繁琐的详细设置。重点在于GHOST系统封装、Windows PE系统设置两个部分。 相似文献
60.
反垃圾邮件的行为识别技术,能够做到从源头上控制垃圾邮件地传播,且不需要对邮件内容进行扫描,避免了基于内容的过滤所带来的资源消耗大、效率低下的问题。BATV技术在对抗邮件退信攻击上具有强大的优势,而DKIM技术通过密钥认证方式,能够对邮件的完整性进行验证,弥补了行为分析的不足。研究分析认为,整合垃圾邮件行为识别、BATV和DKIM技术应用于邮件过滤上,将会提高垃圾邮件识别的效率和准确性。 相似文献