首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   34720篇
  免费   1947篇
  国内免费   1421篇
电工技术   2481篇
技术理论   1篇
综合类   2648篇
化学工业   3550篇
金属工艺   1887篇
机械仪表   2939篇
建筑科学   3240篇
矿业工程   1639篇
能源动力   725篇
轻工业   3512篇
水利工程   1557篇
石油天然气   1829篇
武器工业   388篇
无线电   3307篇
一般工业技术   2722篇
冶金工业   1485篇
原子能技术   391篇
自动化技术   3787篇
  2024年   207篇
  2023年   801篇
  2022年   676篇
  2021年   705篇
  2020年   796篇
  2019年   1109篇
  2018年   1064篇
  2017年   543篇
  2016年   629篇
  2015年   897篇
  2014年   1988篇
  2013年   1455篇
  2012年   1640篇
  2011年   1773篇
  2010年   1678篇
  2009年   1688篇
  2008年   1745篇
  2007年   1624篇
  2006年   1648篇
  2005年   1568篇
  2004年   1468篇
  2003年   1242篇
  2002年   1073篇
  2001年   1059篇
  2000年   1005篇
  1999年   849篇
  1998年   755篇
  1997年   641篇
  1996年   661篇
  1995年   602篇
  1994年   503篇
  1993年   405篇
  1992年   434篇
  1991年   463篇
  1990年   437篇
  1989年   407篇
  1988年   247篇
  1987年   255篇
  1986年   207篇
  1985年   184篇
  1984年   170篇
  1983年   158篇
  1982年   132篇
  1981年   145篇
  1980年   97篇
  1979年   47篇
  1978年   27篇
  1959年   18篇
  1958年   16篇
  1957年   19篇
排序方式: 共有10000条查询结果,搜索用时 31 毫秒
991.
基于增强型kick策略的ILS算法求解一类聚类问题   总被引:1,自引:0,他引:1  
罗家祥  唐立新  田志波 《控制与决策》2006,21(12):1369-1373
提出一种新型的基于环交换邻域的迭代局部搜索算(ILS).用于求解一类聚类问题,算法的主要特点是:1)基于环交换的邻域结构;环交换邻域与传统的Swap和Insert邻域相比,算法在一次迭代中允许多个点同时移动;2)针对聚类问题提出了增强型的kick移动策略:根据每组内点的密度分布摄动聚类中心,对给定的解重新聚类,实验结果表明,基于环交换的迭代局部搜索算法对求解该类聚类问题是有效的.  相似文献   
992.
钢铁企业物流研究概述   总被引:20,自引:0,他引:20  
引出了物流的概念,指出了钢铁企业物流研究的重要意义。从供应链的角度介绍了钢铁企业物流研究的现状,预测了未来物流研究的方向及热点应是:面向企业内、外供应链环境的整体最优化以及与之相关的建模方法。  相似文献   
993.
CMAC 算法收敛性分析及泛化能力研究   总被引:24,自引:0,他引:24  
利用矩阵理论和线性方程组迭代收敛的一般性原理,在不附加特殊条件折情况下,证明了CMAC算法在批量和增量两种学习方式下的收敛定理,对在关联矩阵正定条件下得出的结论进行推广和改进。在此基础上提出了一种学习率自寻优的CMAC改进算法,并提出一种简单可行的评价CMAC网络整体泛化性能的指标,通过计算仿真验证了收敛定量的正确性和改进算法的优越性,并研究得出了CMAC网络各个参数对其泛化性能影响的相关结论。  相似文献   
994.
空间数据挖掘知识的地图可视化表达*   总被引:7,自引:0,他引:7  
通过分析空间数据挖掘所能发掘的知识类型,对发掘出的知识表达方式进行了研究,提出地图是空间数据挖掘规则和知识的可视化表达的优秀和成熟的表示方法,并对如何表达进行了探讨。  相似文献   
995.
脆弱性是网络安全事件的根源,脆弱性数据库技术有利于系统地分析脆弱性的本质,从而有利于脆弱性的检测、预防和消除。首先总结了脆弱性数据库的四种组织模式;然后提出了设计和管理脆弱性数据库应该解决的问题;介绍了基于脆弱性数据库的分析和应用技术;最后介绍了主流的脆弱性数据库。  相似文献   
996.
基于网页监控与保护的安全数据库系统   总被引:6,自引:1,他引:5  
从SQL Server 2000内置的安全机制着手,在简单介绍了网页监控和保护系统基本组成的基础上,重点介绍了能够对动态网页数据库进行监控和保护的安全数据库系统。  相似文献   
997.
由松材线虫(Bursaphelenchusxylophilus)引起的松树萎蔫病 ,是松树上的一种毁灭性病害 ,已在日本、美国、黑西哥、加拿大、韩国发生和流行。目前松材线虫的发生范围还在继续扩大。我国最早在1982年秋于南京紫金山的松林中发现该病 ,当年仅见枯树260株 ,现已查明在苏、浙、粤、皖、港、台均有分布 ,各地呈迅速扩展蔓延趋势。至1999年底该病在我国的发病面积已超过60万公顷 ,累计死树1600万株 ,直接经济损失1.28亿元。TomoyaKiyohare从日本松材线虫分布区内收集到37个线虫群…  相似文献   
998.
本文在实践的基础上,就如何处理AutoCAD中绘图比例的设置问题提出自己的一套解决方案.  相似文献   
999.
本文首先提出了将虚拟现实技术应用到电子商务中的思想,接着详细介绍了基于VRML的虚拟的实现过程,最后对电子的发展趋势进行了展望。  相似文献   
1000.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号