全文获取类型
收费全文 | 85994篇 |
免费 | 10365篇 |
国内免费 | 7849篇 |
专业分类
电工技术 | 8097篇 |
综合类 | 9758篇 |
化学工业 | 9732篇 |
金属工艺 | 6480篇 |
机械仪表 | 6013篇 |
建筑科学 | 5836篇 |
矿业工程 | 3376篇 |
能源动力 | 2092篇 |
轻工业 | 9813篇 |
水利工程 | 3420篇 |
石油天然气 | 2662篇 |
武器工业 | 1357篇 |
无线电 | 9585篇 |
一般工业技术 | 7066篇 |
冶金工业 | 3647篇 |
原子能技术 | 1534篇 |
自动化技术 | 13740篇 |
出版年
2024年 | 541篇 |
2023年 | 1372篇 |
2022年 | 3392篇 |
2021年 | 4283篇 |
2020年 | 2984篇 |
2019年 | 2117篇 |
2018年 | 2291篇 |
2017年 | 2610篇 |
2016年 | 2352篇 |
2015年 | 3781篇 |
2014年 | 4686篇 |
2013年 | 5661篇 |
2012年 | 7062篇 |
2011年 | 7650篇 |
2010年 | 7290篇 |
2009年 | 6973篇 |
2008年 | 6997篇 |
2007年 | 7118篇 |
2006年 | 6168篇 |
2005年 | 5048篇 |
2004年 | 3785篇 |
2003年 | 2356篇 |
2002年 | 2235篇 |
2001年 | 1993篇 |
2000年 | 1603篇 |
1999年 | 621篇 |
1998年 | 227篇 |
1997年 | 172篇 |
1996年 | 119篇 |
1995年 | 93篇 |
1994年 | 94篇 |
1993年 | 97篇 |
1992年 | 55篇 |
1991年 | 51篇 |
1990年 | 47篇 |
1989年 | 52篇 |
1988年 | 26篇 |
1987年 | 28篇 |
1986年 | 19篇 |
1985年 | 14篇 |
1984年 | 11篇 |
1983年 | 11篇 |
1981年 | 13篇 |
1980年 | 22篇 |
1979年 | 15篇 |
1977年 | 12篇 |
1976年 | 24篇 |
1963年 | 2篇 |
1959年 | 14篇 |
1951年 | 15篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
201.
202.
203.
为了使多agent协同过程可控、有序的进行,克服传统多agent系统灵活有余而可控制性不足的缺点,提出以动态约束和调整系统行为的政策为管控手段的政策导向型多agent协同系统。首先阐述了政策导向型多agent协同系统原理,给出该系统的体系结构以及各个子结构的描述;然后介绍该多agent的原型系统,通过对运行实例的描述,验证了系统的可控制和易管理特性。 相似文献
204.
205.
206.
207.
企业价值链价值分配的优化研究 总被引:1,自引:0,他引:1
为研究价值链中各企业间价值合理分配的问题,在明确企业价值链中各参与者关系的基础上,从价值分析和成本分析入手,针对价值链中各参与者的不同行为模式,对企业价值链的稳定性问题和价值链调整的合理性问题进行了分析,并给出了价值链稳定性及调整合理性的判定公式和相应经济学解释.阐述了在价值贞献和价值分配之间产生偏差的原因和几种情况,依据博弈论原理建立了价值链价值分配议价模型,模型分析表明存在唯一的子博弈完美均衡,最终可以得到一个均衡策略.研究结果为合理构建和调整企业价值链提供了理论依据. 相似文献
208.
在互联网日益发展的今天,网络诈骗随时随处都在发生,犯罪嫌疑人的身份极难识别,给网络诈骗案件的侦破带来了困难。文章以即时聊天工具QQ为例,对网络诈骗嫌疑人身份识别及追踪给出一个完整的解决方案。文章的思路是通过行为特征来进行嫌疑人的身份识别,行为特征指不同人的击键特征,能够高精准地区分不同的人,而且键盘普及率很高,这给系统运行提供了硬件环境。在系统中,文章通过监听用户键盘击键进行击键特征提取,并且引入本地验证和服务器验证对用户进行身份识别,通过IP对疑犯进行定位,从而协助执法人员进行网络诈骗案件的侦查。 相似文献
209.
210.