全文获取类型
收费全文 | 65886篇 |
免费 | 7852篇 |
国内免费 | 6139篇 |
专业分类
电工技术 | 7390篇 |
综合类 | 11957篇 |
化学工业 | 1190篇 |
金属工艺 | 1228篇 |
机械仪表 | 6005篇 |
建筑科学 | 2099篇 |
矿业工程 | 1767篇 |
能源动力 | 1079篇 |
轻工业 | 1124篇 |
水利工程 | 1911篇 |
石油天然气 | 1495篇 |
武器工业 | 1114篇 |
无线电 | 11951篇 |
一般工业技术 | 4648篇 |
冶金工业 | 678篇 |
原子能技术 | 514篇 |
自动化技术 | 23727篇 |
出版年
2024年 | 565篇 |
2023年 | 1741篇 |
2022年 | 2034篇 |
2021年 | 2304篇 |
2020年 | 1819篇 |
2019年 | 1955篇 |
2018年 | 1191篇 |
2017年 | 1736篇 |
2016年 | 1996篇 |
2015年 | 2265篇 |
2014年 | 3527篇 |
2013年 | 3313篇 |
2012年 | 3935篇 |
2011年 | 4366篇 |
2010年 | 4489篇 |
2009年 | 4736篇 |
2008年 | 5085篇 |
2007年 | 4798篇 |
2006年 | 4196篇 |
2005年 | 3763篇 |
2004年 | 3274篇 |
2003年 | 2875篇 |
2002年 | 2095篇 |
2001年 | 1987篇 |
2000年 | 1591篇 |
1999年 | 1357篇 |
1998年 | 1117篇 |
1997年 | 1018篇 |
1996年 | 880篇 |
1995年 | 736篇 |
1994年 | 708篇 |
1993年 | 521篇 |
1992年 | 471篇 |
1991年 | 417篇 |
1990年 | 357篇 |
1989年 | 370篇 |
1988年 | 119篇 |
1987年 | 71篇 |
1986年 | 36篇 |
1985年 | 18篇 |
1984年 | 14篇 |
1983年 | 15篇 |
1982年 | 4篇 |
1981年 | 6篇 |
1980年 | 3篇 |
1979年 | 1篇 |
1959年 | 1篇 |
1951年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
71.
本研究目的在于探究战略网络生成中制造模式的推动作用。文章首先分析了制造模式在技术经济范式变迁中扮演的角色,总结出制造模式与技术经济范式之间的关系,接着运用数学抽象和哲学思辨的方法,提炼出人类历史上三次制造模式对技术经济范式的价值实现函数。基于该函数研究发现:精益生产中目的在于充分调动人的主观能动性,以实现人的解放的复合机制——现场管理、劳工关系管理和知识管理等体系是制造模式未来的发展方向;战略网络的演进服务于制造模式的价值实现功能,它的生成是为了弥补制造模式柔性不足的缺陷。 相似文献
72.
73.
对文本特征选择的传统方法进行了深入分析并对各自的优缺点进行了详细的对比;其次,通过利用遗传算法自身的寻优特点,把它与传统特征选择方法相结合,并得出了算法。最后,在对各自算法进行了分析,表明了在性能上有了明显的提高。 相似文献
74.
75.
杨小波很快意识到,这次问题出在奶站的收奶环节和运输环节上,这恰恰是蒙牛 IT 管理上最薄弱的环节。 2008年12月19日上午,虽然太阳已经升起,但是刚刚经历过大幅度降温的内蒙古和林格尔盛乐经济开发区,依旧冷风嗖嗖,室外的气温已经低于零下14度。惟一的一条马路横穿开发区,连接着呼和浩特与和林格尔。悬挂在一家超 相似文献
76.
本文应用语言模式识别的方法,对三角形语言识别模式中的等腰三角形的语言识别模型进行识别。取三角形的三条边作为特征因子集,主要根据三角形的特点建立隶属函数并给出建立隶属函数的理论依据。 相似文献
77.
文中基于热叠加原理研究了固态功率组件中多个离散分布的集中热源的热耦合效应,并证明强迫对流下应用热叠加原理计算的温度场与整场系统数值模拟的结果相当吻合,用它来进行热耦合效应的分析研究是有效的. 相似文献
78.
基于计算机视觉的鞘翅目害虫自动鉴定 总被引:1,自引:0,他引:1
鞘翅目害虫的鉴别工作是由数量有限的专业研究人员进行,大部分非专业人员因缺乏相关知识和技术培训,要快速鉴定害虫种属具有相当的难度,不利于害虫防治.为此提出利用计算机视觉技术对鞘翅目害虫进行自动识别.用不同的图像获取系统分别采集体长不同的鞘翅目害虫图像,然后通过数字图像分析技术,提取和计算害虫图像的几何形状特征参数.采用模糊模式识别算法建立害虫的模式库和隶属函数,然后根据模糊集理论的极小极大准则完成待识别害虫的归类.对29种鞘翅目害虫进行识别,识别正确率为86.2%.为鞘翅目害虫的快速鉴定提供了一个新的途径. 相似文献
79.
为控制电力设施负载率,引进GIS技术,以国网四川省某农村为例,开展电力设施布局规划方法的设计研究。利用GIS技术中的地理信息系统,进行区域内主要用电区域、电力设施的标注,建立关系型数据库与文件型数据库;将电力负荷最优分布作为前提条件,设计电力设施空间布局优化目标函数;计算电力设施经济供电半径,进行最优布局规划设计。实例应用实验结果表明,应用设计的方法进行电力设施布局规划,可使电力设施在运行过程中的负载率处于最佳范围内。 相似文献
80.
海量数据和强大算力的出现,促进了深度学习的发展,深度学习在智慧交通和医疗诊断等领域得到广泛应用,这给人们的日常生活带来许多便利。然而,机器学习中的隐私泄露问题也不容忽视。成员推理攻击通过推断数据样本是否用于训练机器学习模型,从而暴露用户训练数据的隐私。文章介绍了基于单阈值的成员推理攻击及特点,对不同攻击方法的成员和非成员的数据分布进行可视化,然后对成员推理攻击成功的内在机理进行分析,提出了基于双阈值函数的攻击模型,并通过实验对单阈值和双阈值的成员推理攻击进行系统性的分析对比,分析基于阈值成员推理攻击对不同模型和不同数据集的攻击表现。通过对多组控制变量的对比实验表明,基于双阈值函数的成员推理攻击在某些数据集和模型上,整体表现更加优异和稳定。 相似文献