全文获取类型
收费全文 | 114286篇 |
免费 | 15610篇 |
国内免费 | 12286篇 |
专业分类
电工技术 | 13169篇 |
技术理论 | 3篇 |
综合类 | 14575篇 |
化学工业 | 1525篇 |
金属工艺 | 1868篇 |
机械仪表 | 9067篇 |
建筑科学 | 2200篇 |
矿业工程 | 1864篇 |
能源动力 | 1916篇 |
轻工业 | 1482篇 |
水利工程 | 2077篇 |
石油天然气 | 1245篇 |
武器工业 | 1841篇 |
无线电 | 24978篇 |
一般工业技术 | 5112篇 |
冶金工业 | 761篇 |
原子能技术 | 410篇 |
自动化技术 | 58089篇 |
出版年
2024年 | 1865篇 |
2023年 | 5482篇 |
2022年 | 6000篇 |
2021年 | 6812篇 |
2020年 | 5117篇 |
2019年 | 5446篇 |
2018年 | 3078篇 |
2017年 | 3998篇 |
2016年 | 4271篇 |
2015年 | 5053篇 |
2014年 | 7539篇 |
2013年 | 6523篇 |
2012年 | 7558篇 |
2011年 | 7726篇 |
2010年 | 7608篇 |
2009年 | 8043篇 |
2008年 | 8803篇 |
2007年 | 7683篇 |
2006年 | 5580篇 |
2005年 | 4828篇 |
2004年 | 4126篇 |
2003年 | 3846篇 |
2002年 | 2850篇 |
2001年 | 2310篇 |
2000年 | 1803篇 |
1999年 | 1420篇 |
1998年 | 1191篇 |
1997年 | 1012篇 |
1996年 | 869篇 |
1995年 | 673篇 |
1994年 | 655篇 |
1993年 | 463篇 |
1992年 | 521篇 |
1991年 | 442篇 |
1990年 | 433篇 |
1989年 | 409篇 |
1988年 | 63篇 |
1987年 | 29篇 |
1986年 | 22篇 |
1985年 | 9篇 |
1984年 | 6篇 |
1983年 | 5篇 |
1982年 | 1篇 |
1979年 | 3篇 |
1959年 | 4篇 |
1951年 | 4篇 |
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
61.
搜索引擎大动小动又一年,我们的SEO水平也应该随着时间的推移发生一些变化了吧,事实真的如此吗?搜索引擎这一年经历了很多,虽然没有什么太大的算法推出,但360后来者逐渐的在提升着自己的市场份额,到2015年已基本上超过了30%的市场占有率。2014年我们针对百度、360、搜狗进行优化那么你这些都做到位了吗?2015年我们的seo应该如何进行?随着搜索引擎的不断发展,seo技术也在发生着很大的变化,每一次变化都是对于之前SEO手法的一种颠覆每一次变化都会让众多的seoEr束手无策。过去的终将过去,未来你的思考又是什么呢?今天杨营就从未来的seo优化思考入手进行分析,为你理明2015年的seo优化之路。 相似文献
62.
侯靖 《电脑编程技巧与维护》2014,(8):37-38
随着应用领域的拓展,现有的理论体系和管理体制已不适应新时期国民经济动员发展的需要,迫切需要在核心理念、基本理论、管理方式和组织模式等方面进行新的探索。重点介绍一致性算法及其在国防经济动员中的应用。 相似文献
63.
粒子群优化(Particle Swarm Optimization,PSO)算法从随机解出发,通过不断迭代寻找局部最优解,然后根据局部最优解来寻找全局最优解。该算法实现容易、精度高、收敛快。Web服务是一种发展迅速的新型分布式计算模式,把不同服务商提供的服务整合起来,提供组合服务。用粒子群算法优化Web服务的服务质量参数,可以有效地产生一组满足约束条件的最优解,可以减少获得最优解的运算时间。 相似文献
64.
《电脑编程技巧与维护》2014,(16)
正书名:数据结构与算法JavaScript描述ISBN:978-7-115-36339-8定价:49.00元作者:[美]Michael McMillan译者:王群锋,杜欢首本用JavaScript语言实现数据结构与算法的图书覆盖常用基本数据结构,示例丰富在过去几年中,JavaScript凭借Node.js和SpiderMonkey等平台,在服务器端编程中得到了广泛应用。JavaScript程序 相似文献
65.
王文举 《电脑编程技巧与维护》2014,(5):23-26
介绍了蚁群算法的基本原理、设计思路和在求解旅行商问题中的具体应用,并给出了完整的代码实现,对于读者学习和应用蚁群算法有很好的借鉴作用。 相似文献
66.
梁煜 《电脑编程技巧与维护》2014,(22):93-94
在网络安全管理中入侵检测技术是防止黑客入侵网络的有效方法之一,其通过对入侵事件的识别,当发现异常数据时及时报警并采取相应的措施阻隔非法数据入侵。在网络入侵检测中,数据挖掘技术对于检测的能力尤为重要,因此对数据挖掘技术和入侵检测技术进行研究,设计基于数据挖掘的网络入侵检测系统,并将聚类分析算法、Apriori算法引入入侵检测,提出算法的优化,提高入侵检测率和降低误报率。 相似文献
67.
通过分析直接插入排序、希尔排序、冒泡排序、快速排序、简单选择排序、堆排序、归并排序等常用的内部排序算法的思想,统计各种算法的时间、空间复杂性、比较次数、移动次数以及稳定性,以期能够掌握这些算法及其特点,在实际应用中能够结合具体问题设计出正确而高效率的数据排序程序。 相似文献
68.
介绍了利用插值中间件技术将数据库、超文本技术和Office办公软件相结合,建立了数据库报表智能输出的工作模式,实现了对具有标识格式的Office报表进行自由插值。 相似文献
69.
余雯 《电脑编程技巧与维护》2014,(21):44-45
国内部分高校绩效考核信息系统,存在KPI体系的设置合理性及数据挖掘分析的有效性的障碍。为此在充分挖掘、分析系统内KPI数据特点的基础上,采用多重滤波算法对KPI数据进行预处理,基于支持向量机的算法设计,提出了高校组织绩效KPI预测模型。 相似文献
70.
折如义 《电脑编程技巧与维护》2014,(24):71-72
以计算机应用技术在区域范围内的推广与应用为研究主题,较为详细地研究了区域特性、计算机应用技术的区域制约性,以及解决瓶颈制约问题的对策与方法,力图在深入研究的基础上,促进区域内计算机科学与技术的推广与应用工作。 相似文献