全文获取类型
收费全文 | 5999篇 |
免费 | 1040篇 |
国内免费 | 786篇 |
专业分类
电工技术 | 326篇 |
技术理论 | 2篇 |
综合类 | 940篇 |
化学工业 | 144篇 |
金属工艺 | 34篇 |
机械仪表 | 202篇 |
建筑科学 | 226篇 |
矿业工程 | 112篇 |
能源动力 | 39篇 |
轻工业 | 44篇 |
水利工程 | 148篇 |
石油天然气 | 68篇 |
武器工业 | 99篇 |
无线电 | 1455篇 |
一般工业技术 | 241篇 |
冶金工业 | 97篇 |
原子能技术 | 3篇 |
自动化技术 | 3645篇 |
出版年
2024年 | 58篇 |
2023年 | 132篇 |
2022年 | 172篇 |
2021年 | 213篇 |
2020年 | 238篇 |
2019年 | 215篇 |
2018年 | 158篇 |
2017年 | 211篇 |
2016年 | 215篇 |
2015年 | 259篇 |
2014年 | 445篇 |
2013年 | 400篇 |
2012年 | 510篇 |
2011年 | 569篇 |
2010年 | 470篇 |
2009年 | 510篇 |
2008年 | 523篇 |
2007年 | 556篇 |
2006年 | 471篇 |
2005年 | 404篇 |
2004年 | 327篇 |
2003年 | 220篇 |
2002年 | 144篇 |
2001年 | 92篇 |
2000年 | 70篇 |
1999年 | 61篇 |
1998年 | 37篇 |
1997年 | 30篇 |
1996年 | 29篇 |
1995年 | 16篇 |
1994年 | 16篇 |
1993年 | 10篇 |
1992年 | 12篇 |
1991年 | 6篇 |
1990年 | 2篇 |
1989年 | 2篇 |
1988年 | 1篇 |
1986年 | 1篇 |
1985年 | 2篇 |
1984年 | 3篇 |
1983年 | 1篇 |
1982年 | 3篇 |
1979年 | 1篇 |
1963年 | 2篇 |
1962年 | 2篇 |
1961年 | 2篇 |
1960年 | 2篇 |
1959年 | 1篇 |
1958年 | 1篇 |
排序方式: 共有7825条查询结果,搜索用时 15 毫秒
951.
Maria Sandsmark 《Computational Economics》1999,14(3):237-253
The main objects below are transferable-utility games in which each agent faces an optimization problem, briefly called production planning, constrained by his resource endowment. Coalitions can pool members' resources. Such production games are here extended to accommodate uncertainty about events not known ex ante. Planning then takes the form of two-stage stochastic programming. Core solutions are sought, described, and computed via aggregate dual programs. The analysis is motivated by practical applications. Examples include stochastic production and regional distribution with random demand and supply, illustrated by a numerical example. 相似文献
952.
会议控制与管理是桌面会议系统的一个重要内容,参考线路交换视频会议系统的地板控制模型与网络通信软件的客户/服务器模型,设计了一个会议控制与管理的主动模型,并在此基础上实现对桌面会议的控制与管理。 相似文献
953.
954.
955.
发动机CAD子系统间参数与图形数据的动态管理 总被引:2,自引:0,他引:2
本文基于发动机CAD工程数据库系统,说明发动机CAD设计中协同工作并行设计的实现方法,并详尽叙述了发动机CAD在联网环境下各子系统如何集成以及系统间数据交换与通讯的机制。 相似文献
956.
957.
958.
基于神经网络的入侵检测系统模型 总被引:17,自引:0,他引:17
讨论了利用神经网络设计识别用户异常行为的入侵检测系统的方案,即提取用户正常行为样本的特征来构造用户正常行为的特征轮廓;用神经网络扫描系统的审计迹得到的检测样本与用户特征轮廓进行比较,以两者的偏差作为证据,并结合证据理论来提高检测的正确率. 相似文献
959.
本文讨论多准则合作型对策的若干问题.文中定义了Pareto最优安全策略与安全水平,给出了合作型对策协商可行集的约束条件,提出了改善的Nash定理,研究了一类特殊问题最优威胁集的确定方法,并用实例对上述内容进行了应用验证. 相似文献
960.