全文获取类型
收费全文 | 39450篇 |
免费 | 1943篇 |
国内免费 | 910篇 |
专业分类
电工技术 | 3375篇 |
技术理论 | 14篇 |
综合类 | 3569篇 |
化学工业 | 2609篇 |
金属工艺 | 445篇 |
机械仪表 | 1124篇 |
建筑科学 | 8834篇 |
矿业工程 | 2484篇 |
能源动力 | 786篇 |
轻工业 | 3073篇 |
水利工程 | 3242篇 |
石油天然气 | 1843篇 |
武器工业 | 292篇 |
无线电 | 3060篇 |
一般工业技术 | 2128篇 |
冶金工业 | 998篇 |
原子能技术 | 276篇 |
自动化技术 | 4151篇 |
出版年
2024年 | 488篇 |
2023年 | 1703篇 |
2022年 | 1415篇 |
2021年 | 1720篇 |
2020年 | 1801篇 |
2019年 | 2130篇 |
2018年 | 774篇 |
2017年 | 1128篇 |
2016年 | 1380篇 |
2015年 | 1811篇 |
2014年 | 3843篇 |
2013年 | 3078篇 |
2012年 | 2911篇 |
2011年 | 2714篇 |
2010年 | 2219篇 |
2009年 | 2278篇 |
2008年 | 2451篇 |
2007年 | 1769篇 |
2006年 | 1606篇 |
2005年 | 1312篇 |
2004年 | 1087篇 |
2003年 | 778篇 |
2002年 | 466篇 |
2001年 | 373篇 |
2000年 | 300篇 |
1999年 | 208篇 |
1998年 | 132篇 |
1997年 | 110篇 |
1996年 | 88篇 |
1995年 | 55篇 |
1994年 | 49篇 |
1993年 | 29篇 |
1992年 | 35篇 |
1991年 | 23篇 |
1990年 | 20篇 |
1989年 | 8篇 |
1988年 | 3篇 |
1987年 | 1篇 |
1986年 | 1篇 |
1985年 | 2篇 |
1984年 | 1篇 |
1979年 | 1篇 |
1959年 | 2篇 |
排序方式: 共有10000条查询结果,搜索用时 171 毫秒
921.
系统仿真是风险评价的一种重要手段,针对商业银行IT操作风险预警问题,提出了一种基于稀有事件仿真的IT操作风险评估方法。采用商业银行IT操作风险的概率作为衡量IT操作风险高低的标准,构造基于稀有事件的商业银行IT操作风险识别模型,利用交叉熵方法构建了一种稀有事件仿真的有效算法,并由此估计出发生损失的概率。实证分析结果表明,模型对商业银行IT操作风险具有很强的识别能力,从而提供了一个风险预警的新视角。 相似文献
922.
神经网络极速学习方法研究 总被引:57,自引:0,他引:57
单隐藏层前馈神经网络(Single-hidden Layer Feedforward Neural Network,SLFN)已经在模式识别、自动控制及数据挖掘等领域取得了广泛的应用,但传统学习方法的速度远远不能满足实际的需要,成为制约其发展的主要瓶颈.产生这种情况的两个主要原因是:(1)传统的误差反向传播方法(Back Propagation,BP)主要基于梯度下降的思想,需要多次迭代;(2)网络的所有参数都需要在训练过程中迭代确定.因此算法的计算量和搜索空间很大.针对以上问题,借鉴ELM的一次学习思想并基于结构风险最小化理论提出一种快速学习方法(RELM),避免了多次迭代和局部最小值,具有良好的泛化性、鲁棒性与可控性.实验表明RELM综合性能优于ELM、BP和SVM. 相似文献
923.
矛是用来杀敌、占领新的战场的,而盾是用来护身、防卫敌人进攻的。企业发展,也应该遵从规避风险、提高绩效,不但要将矛磨得锋利点,还需要将盾铸得坚固点。 相似文献
924.
每天,各种来自组织内和组织间的巨量数据流动,不知不觉中增加了难以掌控的安全风险。窃密、泄密和失密的情况可能随时发生,让我们的企业和组织“防”不胜防。究竟是谁让我们的数据处于高风险?有什么方法可以保证我们的数据安全?风险与防范这对矛和盾该如何做到有效平衡?问题摆在我们面前,是深入思考还是置之不理,或将决定我们的数据安全处于何种状态。 相似文献
925.
926.
927.
曹洁 《数字社区&智能家居》2010,6(19):5226-5227
任何项目的投资和实施,风险与收益都是并存的,ERP项目也不例外。企业只有正确地识别风险、控制风险,才能有效成功实施ERP,为企业带来效益。ERP项目实施过程中充满了各种风险,该文重点论述ERP认识、软件选择和项目实施过程中的主要风险及防范措施,以期对准备和正在实施ERP项目的企业有所帮助和启发。 相似文献
928.
金力 《数字社区&智能家居》2010,6(10):2409-2412
软件安全性评估的目的是评价软件是否达到系统规范所要求的安全性。该文对国内外关于软件安全性评估的方法进行了分析,将其分为风险矩阵评估、模糊评估和基于可靠性模型的评估等类别,并对上述几种方法做了相应的比较。 相似文献
929.
陈玉 《数字社区&智能家居》2010,(12)
数据库安全问题一直是困扰数据库管理员的主要问题,针对Oracle数据库中的安全问题,总结了Oracle中必要的安全设置,并对数据库安全的自动预警提出了可行的策略。 相似文献
930.
电子政务安全体系结构研究与设计 总被引:1,自引:0,他引:1
信息安全问题是电子政务建设和发展过程中亟需解决的问题。电子政务安全体系结构的构建是解决电子政务安全问题的重要手段。本文首先分析了电子政务系统面临的安全风险,其次设计了基于分域防护思想的电子政务安全体系结构,最后分析了电子政务系统的安全措施。 相似文献