首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1155篇
  免费   109篇
  国内免费   44篇
电工技术   37篇
综合类   105篇
化学工业   35篇
金属工艺   48篇
机械仪表   124篇
建筑科学   109篇
矿业工程   97篇
能源动力   52篇
轻工业   23篇
水利工程   45篇
石油天然气   17篇
武器工业   35篇
无线电   57篇
一般工业技术   106篇
冶金工业   10篇
原子能技术   10篇
自动化技术   398篇
  2024年   5篇
  2023年   21篇
  2022年   22篇
  2021年   24篇
  2020年   20篇
  2019年   23篇
  2018年   16篇
  2017年   35篇
  2016年   38篇
  2015年   44篇
  2014年   87篇
  2013年   95篇
  2012年   69篇
  2011年   97篇
  2010年   66篇
  2009年   91篇
  2008年   67篇
  2007年   71篇
  2006年   86篇
  2005年   61篇
  2004年   55篇
  2003年   36篇
  2002年   20篇
  2001年   24篇
  2000年   19篇
  1999年   19篇
  1998年   8篇
  1997年   14篇
  1996年   10篇
  1995年   12篇
  1994年   10篇
  1993年   5篇
  1992年   5篇
  1991年   5篇
  1990年   7篇
  1989年   1篇
  1988年   6篇
  1986年   3篇
  1985年   2篇
  1984年   2篇
  1983年   2篇
  1982年   1篇
  1981年   1篇
  1979年   1篇
  1978年   1篇
  1974年   1篇
排序方式: 共有1308条查询结果,搜索用时 31 毫秒
31.
对测试用例的可复用性度量进行研究,构建测试用例可复用性评估模型,通过分析转化得到易于度量的层次分析模型。通过层次分析模型构建权重比较矩阵,再进行相关属性的度量,并可进一步开展自动的测试用例可复用性度量。  相似文献   
32.
33.
The aim of this paper is to generalize the conic domain defined by Kanas and Wisniowska, and define the class of functions which map the open unit disk E onto this generalized conic domain. A brief comparison between these conic domains is the main motivation of this paper. A correction is made in selecting the range interval of order of conic domain.  相似文献   
34.
The main object of the present paper is to discuss some extensions of certain integral operators and to obtain their order of convexity. Several other closely related results are also considered.  相似文献   
35.
In this paper, we obtain some subordination and superordination-preserving results of analytic functions involving the Liu-Owa integral operator. Sandwich-type result is also obtained.  相似文献   
36.
In the recent years, industrial clusters have received considerable attention from economists and industrial analysts, because they are seen as the main reason for economic growth and success of certain economic region. This study systematically reviews past researches of industrial cluster. The purpose of this paper is to contribute to the understanding of this issue regarding the driving forces for the growth of industrial cluster and find out the priority among these cluster policies. Taiwan HsinChu Science Park is a prime example for this paper, and its connection with the innovative participators. We begin with an examination of the literature on cluster about its driving forces and policies upon which we propose a conceptual framework. In doing so, we explore the cluster-based industrial system. Then this research adopts the Fuzzy Analytic Hierarchy Process as the analytical tool. The Fuzzy Analytic Hierarchy Process method is used to determine the weightings for evaluation dimension among decision makers. From our research results, the Factor Conditions is the most important driving force for advancing the industrial cluster performance. Moreover, the promotion of international linkages policy and broader framework policies rank the first two priorities for cluster policy. Overall, this paper concludes with some simulations of cluster policy alternatives confronting the industry and the Taiwanese government.  相似文献   
37.
两阶段多供应商选择采购模型   总被引:1,自引:0,他引:1  
针对如何从众多供应商中选择出适合需求的供货商进行准时采购这一问题,提出两阶段多供应商选择采购模型。利用层次分析方法对各个供应商按照定性准则进行分析评价,利用定量准则所建立的多供应商选择采购的成本优化模型对初步选择的供应商做进一步选择,从而确定最终的供货商及供货数量。实际应用结果表明,该模型不但能使企业选择出符合要求的供货商,而且能使企业降低采购成本和产品成本。  相似文献   
38.
基于改进灰色理论的威胁指标权重技术   总被引:3,自引:0,他引:3       下载免费PDF全文
针对各种网络指标之间的相互影响,同时考虑主客观2个方面的因素,提出用灰色理论中的灰关联度和传统层次分析法相结合的算法进行网络威胁指标权重的确定。实验证明,该方法数学理论严谨,具有良好的实用价值,使网络威胁评估方法在可信度方面有一定的 提高。  相似文献   
39.
社交编程网站Github是一种较为流行的分布式版本控制系统,近年来得到了快速的发展,而Github中没有对开发者能力构建度量模型,使得如何从众多开发者中选择合适的开发者加入到核心开发者之中成为一个有待解决的问题。为处理此问题,通过构建开发者度量模型,对开发者能力具体量化,同时使用模糊层次分析法对开发者度量模型进行评估,根据量化评估值选择合适的开发者加入到核心开发者之中。通过一个实例分析说明该方法如何评估开发者并选择合适的开发者,从而为Github项目社区招募核心开发者提供支持。  相似文献   
40.
针对传统攻击树模型在计算攻击事件发生概率时未考虑各安全属性权值的不足,设计了一种基于层次分析法的攻击树模型。在计算攻击事件发生概率时,首先给每个叶节点赋予不同安全属性;然后根据攻击者意图和系统特征比较各安全属性对攻击事件发生概率的影响程度,构造判断矩阵;最后对所得矩阵进行一致性检验,若符合要求,则将其特征向量进行归一化处理,即得各安全属性权值。实际应用表明,利用该方法计算所得出的攻击事件发生概率更贴近系统实际。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号