全文获取类型
收费全文 | 4885篇 |
免费 | 4547篇 |
国内免费 | 769篇 |
出版年
2024年 | 36篇 |
2023年 | 34篇 |
2022年 | 120篇 |
2021年 | 175篇 |
2020年 | 214篇 |
2019年 | 161篇 |
2018年 | 279篇 |
2017年 | 383篇 |
2016年 | 203篇 |
2015年 | 340篇 |
2014年 | 464篇 |
2013年 | 613篇 |
2012年 | 749篇 |
2011年 | 673篇 |
2010年 | 638篇 |
2009年 | 610篇 |
2008年 | 607篇 |
2007年 | 523篇 |
2006年 | 471篇 |
2005年 | 437篇 |
2004年 | 395篇 |
2003年 | 235篇 |
2002年 | 222篇 |
2001年 | 257篇 |
2000年 | 212篇 |
1999年 | 171篇 |
1998年 | 138篇 |
1997年 | 117篇 |
1996年 | 96篇 |
1995年 | 59篇 |
1994年 | 62篇 |
1993年 | 86篇 |
1992年 | 101篇 |
1991年 | 77篇 |
1990年 | 65篇 |
1989年 | 52篇 |
1988年 | 36篇 |
1987年 | 25篇 |
1986年 | 29篇 |
1985年 | 13篇 |
1983年 | 13篇 |
1982年 | 10篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
851.
852.
853.
854.
前馈控制的神经网络实现 总被引:1,自引:0,他引:1
不依赖对象模型,在前馈-反馈定值控制系统中,借助神经网络构成前馈控制器,以反馈输出引导网络权值及输出的调整,使网络逐步学成前馈补偿功能,并最终在控制中占据主导地位,实现对主要可测干扰的补偿.文章分析了神经网络前馈控制器的作用效果,并与根据精确模型设计的常规前馈控制器的作用特性进行了比较.文中采用两种不同方式对神经网络进行训练,仿真结果证实了在模型未知的条件下,利用神经网络实现前馈控制的有效性. 相似文献
855.
提出了一种基于Mellin 变换的快速算法,其特点是在给定的某一时刻得到不同尺度下的变换结果,算法的运算量与待分析的时延成正比,而在固定时刻下的运算量为两个2M点的FFT和一次2M点复数乘法(M为待分析的尺度的个数).该算法的优点是实时性好,且适合于水声信号领域尺度跨度小、尺度分析较细的特点,并给出了与直接法、CZT法的比较结果. 相似文献
856.
"尼罗河魔鬼"采用长背鳍波动推进方式,属于典型的奇鳍/对鳍推进鱼类.在已有的理论模型中,细长体理论(Elongated-body theory)较为适合于分析该类游动方式的推进性能.长背鳍的波动包络线方程是细长体理论的必要参数.拍摄实验样本(MPC-I)的自由游动视频,从中选取多组平稳运动图像序列,经旋转校正、零点配准、尺度归一、小波去噪等预处理后,提取了柔性长背鳍波动推进时的顶端边缘轮廓样本曲线簇,进而给出了波动包络曲线的多项式拟合方程.实验结果表明长背鳍波动包络线提取算法是有效的,根据算法所提取的长背鳍波动包络线方程为后续的推进力及推进效率的分析奠定了基础. 相似文献
857.
采用"边行进边工作"方式的目的是提高雷达的战时生存能力。雷达天线波束的指向乃由天线相对其平台的旋转(已知)和平台相对大地运动的转角(未知)共同决定。利用曲率和弧长的概念进行研究,提出在雷达行驶路径为已知几何曲线时,平台转角仅与行驶路程有关。只需获取行驶路程,便可确定天线波束的真实方位。 相似文献
858.
“和谐社会”理念对大学生思想政治教育的启示 总被引:1,自引:0,他引:1
和谐社会是一种理想状态。建设社会主义和谐社会是一个重大课题。加强和改进大学生思想政治教育,服务和谐社会建设,是当前的重大任务。本文从构建“和谐社会”的角度,提出加强和改进大学生思想政治教育应坚持以人为本理念、积极探索思想政治教育的方法,全面提升大学生的综合素质,不断适应和谐社会发展的要求。 相似文献
859.
从HDL设计描述中提取电路在VLSI设计验证、低功耗分析、测试生成等方面有广泛的应用需求。提出了一种采用程序切片技术实现的新的电路提取方法,并深入论述了基于程序切片技术从Verilog描述中进行电路提取的理论基础。该方法可以为每一个感兴趣的信号获取其"链接切片"。与以前的方法相比,该方法的优点是细粒度的、不受书写格式的限制,并且能处理更多Verilog的语法元素。该方法已经被集成到现有设计流程中,实验结果表明其方便、高效,有良好的通用性。 相似文献
860.
针对现有的静态网络安全模型存在的问题,提出了一种动态网络安全框架模型。该安全模型利用各种安全组件构建了立体的五层防御体系,并实现了防御能力的动态升级。 相似文献