全文获取类型
收费全文 | 112067篇 |
免费 | 15181篇 |
国内免费 | 12410篇 |
专业分类
电工技术 | 12571篇 |
技术理论 | 3篇 |
综合类 | 13819篇 |
化学工业 | 1482篇 |
金属工艺 | 1800篇 |
机械仪表 | 8640篇 |
建筑科学 | 2033篇 |
矿业工程 | 1729篇 |
能源动力 | 1860篇 |
轻工业 | 1430篇 |
水利工程 | 1880篇 |
石油天然气 | 1106篇 |
武器工业 | 1748篇 |
无线电 | 24351篇 |
一般工业技术 | 4715篇 |
冶金工业 | 730篇 |
原子能技术 | 377篇 |
自动化技术 | 59384篇 |
出版年
2024年 | 1837篇 |
2023年 | 5407篇 |
2022年 | 5919篇 |
2021年 | 6762篇 |
2020年 | 5016篇 |
2019年 | 5317篇 |
2018年 | 3017篇 |
2017年 | 3884篇 |
2016年 | 4157篇 |
2015年 | 4905篇 |
2014年 | 7424篇 |
2013年 | 6402篇 |
2012年 | 7417篇 |
2011年 | 7570篇 |
2010年 | 7491篇 |
2009年 | 8033篇 |
2008年 | 8757篇 |
2007年 | 7659篇 |
2006年 | 5614篇 |
2005年 | 4842篇 |
2004年 | 4082篇 |
2003年 | 3847篇 |
2002年 | 2804篇 |
2001年 | 2234篇 |
2000年 | 1691篇 |
1999年 | 1354篇 |
1998年 | 1095篇 |
1997年 | 922篇 |
1996年 | 806篇 |
1995年 | 617篇 |
1994年 | 594篇 |
1993年 | 425篇 |
1992年 | 466篇 |
1991年 | 410篇 |
1990年 | 396篇 |
1989年 | 371篇 |
1988年 | 50篇 |
1987年 | 20篇 |
1986年 | 16篇 |
1985年 | 7篇 |
1984年 | 6篇 |
1983年 | 3篇 |
1982年 | 1篇 |
1979年 | 3篇 |
1959年 | 4篇 |
1951年 | 4篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
61.
粒子群优化(Particle Swarm Optimization,PSO)算法从随机解出发,通过不断迭代寻找局部最优解,然后根据局部最优解来寻找全局最优解。该算法实现容易、精度高、收敛快。Web服务是一种发展迅速的新型分布式计算模式,把不同服务商提供的服务整合起来,提供组合服务。用粒子群算法优化Web服务的服务质量参数,可以有效地产生一组满足约束条件的最优解,可以减少获得最优解的运算时间。 相似文献
62.
《电脑编程技巧与维护》2014,(16)
正书名:数据结构与算法JavaScript描述ISBN:978-7-115-36339-8定价:49.00元作者:[美]Michael McMillan译者:王群锋,杜欢首本用JavaScript语言实现数据结构与算法的图书覆盖常用基本数据结构,示例丰富在过去几年中,JavaScript凭借Node.js和SpiderMonkey等平台,在服务器端编程中得到了广泛应用。JavaScript程序 相似文献
63.
王文举 《电脑编程技巧与维护》2014,(5):23-26
介绍了蚁群算法的基本原理、设计思路和在求解旅行商问题中的具体应用,并给出了完整的代码实现,对于读者学习和应用蚁群算法有很好的借鉴作用。 相似文献
64.
梁煜 《电脑编程技巧与维护》2014,(22):93-94
在网络安全管理中入侵检测技术是防止黑客入侵网络的有效方法之一,其通过对入侵事件的识别,当发现异常数据时及时报警并采取相应的措施阻隔非法数据入侵。在网络入侵检测中,数据挖掘技术对于检测的能力尤为重要,因此对数据挖掘技术和入侵检测技术进行研究,设计基于数据挖掘的网络入侵检测系统,并将聚类分析算法、Apriori算法引入入侵检测,提出算法的优化,提高入侵检测率和降低误报率。 相似文献
65.
通过分析直接插入排序、希尔排序、冒泡排序、快速排序、简单选择排序、堆排序、归并排序等常用的内部排序算法的思想,统计各种算法的时间、空间复杂性、比较次数、移动次数以及稳定性,以期能够掌握这些算法及其特点,在实际应用中能够结合具体问题设计出正确而高效率的数据排序程序。 相似文献
66.
余雯 《电脑编程技巧与维护》2014,(21):44-45
国内部分高校绩效考核信息系统,存在KPI体系的设置合理性及数据挖掘分析的有效性的障碍。为此在充分挖掘、分析系统内KPI数据特点的基础上,采用多重滤波算法对KPI数据进行预处理,基于支持向量机的算法设计,提出了高校组织绩效KPI预测模型。 相似文献
67.
折如义 《电脑编程技巧与维护》2014,(24):71-72
以计算机应用技术在区域范围内的推广与应用为研究主题,较为详细地研究了区域特性、计算机应用技术的区域制约性,以及解决瓶颈制约问题的对策与方法,力图在深入研究的基础上,促进区域内计算机科学与技术的推广与应用工作。 相似文献
68.
●野外生存赛项概述野外生存自2012年开始成为NOC活动赛项,参加人数逐年增加。2014年参加人数更是达到了180人,占参加决赛学生人数的五分之一。其算法难度更是对参赛学生的极大考验,不但要求学生在两个小时内完成机器人搭建、程序编写、完成仿真任务,更是要求师生发挥集体智慧在赛前做好各种应变。每次正式比赛中会存在一些变化的元素,但变化只有进入赛场才被告知,这使得整个比赛充满着不确定性,学生的实力可以充分得到验证: 相似文献
69.
随着计算机的高速发展,计算机信息安全面临越来越严峻的挑战,特别是网页信息,在没有安全控制的基础上,很有可能被"黑客"攻击,本文从三方面来探讨基于"控制字符"网页信息隐藏技术。 相似文献
70.
本文设计并实现了基于J2EE的高校教师业务管理系统.文章详细讨论了系统实现的业务模型、功能模型等需求分析过程,以及系统架构、通用查询框架、基于角色访问控制策略的“用户一角色.功能模块”的权限管理系统设计与实现等关键技术. 相似文献