全文获取类型
收费全文 | 7012篇 |
免费 | 414篇 |
国内免费 | 410篇 |
专业分类
电工技术 | 546篇 |
综合类 | 488篇 |
化学工业 | 758篇 |
金属工艺 | 273篇 |
机械仪表 | 408篇 |
建筑科学 | 614篇 |
矿业工程 | 376篇 |
能源动力 | 169篇 |
轻工业 | 732篇 |
水利工程 | 302篇 |
石油天然气 | 348篇 |
武器工业 | 120篇 |
无线电 | 897篇 |
一般工业技术 | 425篇 |
冶金工业 | 264篇 |
原子能技术 | 155篇 |
自动化技术 | 961篇 |
出版年
2024年 | 73篇 |
2023年 | 210篇 |
2022年 | 296篇 |
2021年 | 264篇 |
2020年 | 218篇 |
2019年 | 244篇 |
2018年 | 262篇 |
2017年 | 111篇 |
2016年 | 132篇 |
2015年 | 147篇 |
2014年 | 304篇 |
2013年 | 232篇 |
2012年 | 302篇 |
2011年 | 312篇 |
2010年 | 298篇 |
2009年 | 260篇 |
2008年 | 284篇 |
2007年 | 266篇 |
2006年 | 266篇 |
2005年 | 252篇 |
2004年 | 233篇 |
2003年 | 265篇 |
2002年 | 200篇 |
2001年 | 255篇 |
2000年 | 287篇 |
1999年 | 301篇 |
1998年 | 199篇 |
1997年 | 164篇 |
1996年 | 125篇 |
1995年 | 155篇 |
1994年 | 118篇 |
1993年 | 86篇 |
1992年 | 99篇 |
1991年 | 81篇 |
1990年 | 89篇 |
1989年 | 82篇 |
1988年 | 34篇 |
1987年 | 41篇 |
1986年 | 40篇 |
1985年 | 31篇 |
1984年 | 40篇 |
1983年 | 24篇 |
1982年 | 27篇 |
1981年 | 32篇 |
1980年 | 22篇 |
1979年 | 27篇 |
1978年 | 12篇 |
1975年 | 6篇 |
1973年 | 6篇 |
1958年 | 4篇 |
排序方式: 共有7836条查询结果,搜索用时 0 毫秒
91.
基于CVaR的闭环供应链优化与协调决策研究 总被引:1,自引:0,他引:1
利用条件风险值理论研究具有风险规避特性的闭环供应链的优化与协调问题.首先,建立了随机市场需求下由单个风险规避零售商与单个风险规避制造商组成的两阶闭环供应链的条件风险值模型,以及基于条件风险值的收益共享费用共担契约下的最优订购量和最优批发价格决策模型;然后在对模型进行分析的基础上,揭示了制造商和零售商的风险规避水平对最优订购量、批发价格、条件风险值及闭环供应链协调的影响;最后通过一个算例验证了所得的结论. 相似文献
92.
数据挖掘中的三维缩减 总被引:5,自引:0,他引:5
1 引言在知识发现和数据挖掘技术的实际应用中,为了对大规模数据库进行高效处理,通常采用数据缩减的预处理方法。数据缩减(又称数据浓缩)就是将原始数据转换到某种更加紧凑形式而又不丢失有意义的语义信息的过程。有效的数据缩减方法不仅能显著削减数据量,提高知识发现效率,而且还可以简化学习获得的 相似文献
93.
Web数据挖掘 总被引:30,自引:4,他引:26
Web Mining is an important branch in Data Mining.It attracts more research interest for rapidly developing Internet. Web Mining includes(1)Web Content Mining;(g)Web Usage Mining;(3) Web structure Mining.In this paper we define Web Mining and present an overview of the various research issues,techniques and development efforts. 相似文献
94.
95.
96.
97.
98.
用VIS验证微处理器PIC 总被引:2,自引:0,他引:2
近年来,二叉判定图BDD和符号模型检验在形式验证数字电路设计中取得了突破性进展,文中介绍了符号模型检验的基本原理和方法,重点介绍了如何用VIS系统验证微处理器PIC设计的正确性。利用VIS证明了PIC设计部分电路的等价性。发现了一个设计错误并证明了PIC中一些重要模块的特性。 相似文献
99.
国内外信息安全管理体系研究 总被引:3,自引:0,他引:3
该文对国内外主流的信息安全管理体系进行了梳理和研究,对不同体系的框架和内容进行探讨,为企业选择和建立适合的、完善的信息安全管理体系提供有意义的借鉴。 相似文献
100.
一种快速、鲁棒的唇动检测与定位方法 总被引:6,自引:0,他引:6
提出了一种利用唇色在彩色空间分布信息和唇在人脸区域的几何分布特性进行快速、鲁棒的唇动检测与定位的方法。在该方法中,首先提出采用有约束的Fisher变换进行嘴唇图像增强;然后利用嘴唇在人脸区域的几何分布特性,来提高唇动定位的速度和准确性,唇动定位主要利用两种几何分布特性:(1)利用唇的区域面积和人脸的区域面积比值变化范围不大这一特性自适应确定区分唇色和肤色的值。(2)利用外唇参数与内唇参数之间有近似线性关系的假设,用外唇参数预测内唇参数,克服内唇定位经常陷于局部最小、定位不准的缺陷。实验证明,该唇动检测与定位系统无论从速度还是从可靠性、准确性都能满足应用的要求。 相似文献