全文获取类型
收费全文 | 16007篇 |
免费 | 1734篇 |
国内免费 | 817篇 |
专业分类
电工技术 | 1604篇 |
技术理论 | 5篇 |
综合类 | 1813篇 |
化学工业 | 947篇 |
金属工艺 | 239篇 |
机械仪表 | 312篇 |
建筑科学 | 3160篇 |
矿业工程 | 670篇 |
能源动力 | 456篇 |
轻工业 | 1896篇 |
水利工程 | 1276篇 |
石油天然气 | 592篇 |
武器工业 | 83篇 |
无线电 | 709篇 |
一般工业技术 | 1233篇 |
冶金工业 | 1283篇 |
原子能技术 | 270篇 |
自动化技术 | 2010篇 |
出版年
2024年 | 110篇 |
2023年 | 272篇 |
2022年 | 603篇 |
2021年 | 740篇 |
2020年 | 757篇 |
2019年 | 599篇 |
2018年 | 629篇 |
2017年 | 588篇 |
2016年 | 766篇 |
2015年 | 651篇 |
2014年 | 1177篇 |
2013年 | 1457篇 |
2012年 | 1259篇 |
2011年 | 1206篇 |
2010年 | 927篇 |
2009年 | 982篇 |
2008年 | 912篇 |
2007年 | 970篇 |
2006年 | 949篇 |
2005年 | 639篇 |
2004年 | 558篇 |
2003年 | 435篇 |
2002年 | 316篇 |
2001年 | 226篇 |
2000年 | 167篇 |
1999年 | 114篇 |
1998年 | 92篇 |
1997年 | 77篇 |
1996年 | 57篇 |
1995年 | 43篇 |
1994年 | 40篇 |
1993年 | 24篇 |
1992年 | 29篇 |
1991年 | 24篇 |
1990年 | 26篇 |
1989年 | 21篇 |
1988年 | 15篇 |
1987年 | 10篇 |
1986年 | 8篇 |
1985年 | 11篇 |
1984年 | 9篇 |
1983年 | 9篇 |
1982年 | 8篇 |
1981年 | 4篇 |
1979年 | 6篇 |
1964年 | 3篇 |
1963年 | 6篇 |
1962年 | 3篇 |
1961年 | 4篇 |
1957年 | 3篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
91.
目前,造价风险管理人员一般是根据项目的具体情况,对不同的风险采用不同的处置方法。公路工程也一样,文章就两大处置策略对公路工程造价风险进行规避,力争将损失降低到最低程度。 相似文献
92.
93.
银行风险数据处理中间件是一种主要采用数据集市技术来支持银行各种风险监管系统的高层应用中间件。本文首先探讨了提出银行风险数据处理中间件的客观原因和对其进行研究的意义,构建出了中间件系统的体系结构,详细描述了各主要功能模块,并着重设计了面向前端和后端的应用服务接口,最后给出了中间件系统的一个应用实例。中间件系统提炼和封装了共同的银行风险数据处理逻辑,为前端各种风险管理应用提供统一的服务接口和平台,大大缩小了银行风险管理系统的开发周期和开发成本。 相似文献
94.
95.
针对项目风险全生命周期管理过程中的多风险高关联的复杂性问题,为了综合评价风险系统,在风险持续管理过程和利益相关人风险知识沟通的基础上,提出了利用复杂自适应系统理论和智能体仿真技术对多风险相互关联条件下对项目生命全周期的风险影响进行了多智能体建模和仿真。不同风险控制力度下的仿真结果表明,对于具有多风险和风险间存在高度相互关联影响的大型项目而言,除了适度的风险的控制力度、标准流程和管理制度外,管理者更应从项目所涉及的系统或技术角度了解风险及其相互影响的内因。 相似文献
96.
本文建立了一种基于移动代理的网络安全联合风险评估系统模型(MAURA),分析了系统体系结构、各部分功能,并将合同网的协同方法应用到风险评估中,提出了联合风险评估的机制,研究了评估的具体过程,从构造上克服了Agent间分析经验难于共享借鉴的问题。通过自适应的算法调节策略,提高了系统的分析性能,增强了对于外界负载变换的适应能力。仿真实验结果验证了MAURA是一种具有较高分析性能、可自主适应环境变化的网络安全风险评估系统。 相似文献
97.
98.
One of the main problems in operational risk management is the lack of loss data, which affects the parameter estimates of the marginal distributions of the losses. The principal reason is that financial institutions only started to collect operational loss data a few years ago, due to the relatively recent definition of this type of risk. Considering this drawback, the employment of Bayesian methods and simulation tools could be a natural solution to the problem. The use of Bayesian methods allows us to integrate the scarce and, sometimes, inaccurate quantitative data collected by the bank with prior information provided by experts. An original proposal is a Bayesian approach for modelling operational risk and for calculating the capital required to cover the estimated risks. Besides this methodological innovation a computational scheme, based on Markov chain Monte Carlo simulations, is required. In particular, the application of the MCMC method to estimate the parameters of the marginals shows advantages in terms of a reduction of capital charge according to different choices of the marginal loss distributions. 相似文献
99.
Caspar Schweigman 《International Transactions in Operational Research》2008,15(2):173-193
For many years, the author has been involved in teaching and research in the use of Operations Research as a tool of analysis to study food security problems in sub‐Saharan Africa, in particular, grass root problems of poor farmers. The paper presents an introduction to the way Operations Research methods have been applied in case studies and research projects, and discusses in retrospect the author's views on the strengths and limitations of the application of Operations Research. The paper has in particular been written for people who are not familiar with applications of Operations Research in agriculture, and are interested to learn about its potential usefulness in practice. The retrospective part is largely based on food security studies in e.g. Tanzania, Burkina Faso, Bénin, Togo and Eritrea and on participation in several interdisciplinary research programmes in Africa. 相似文献
100.
彭泽伟 《数字社区&智能家居》2009,5(3):1573-1574,1577
以2005年颁布的国标草案《信息安全风险评估指南》为主要指导,并参考NISTSP800—30的管理控制思想、评估方法以及威胁发生可能性的计算方法,给出了一个具有可操作性的信息安全风险评估量化模型。 相似文献