全文获取类型
收费全文 | 12122篇 |
免费 | 1680篇 |
国内免费 | 1647篇 |
专业分类
电工技术 | 1127篇 |
综合类 | 1073篇 |
化学工业 | 287篇 |
金属工艺 | 135篇 |
机械仪表 | 1097篇 |
建筑科学 | 232篇 |
矿业工程 | 128篇 |
能源动力 | 186篇 |
轻工业 | 64篇 |
水利工程 | 261篇 |
石油天然气 | 32篇 |
武器工业 | 92篇 |
无线电 | 1695篇 |
一般工业技术 | 1316篇 |
冶金工业 | 204篇 |
原子能技术 | 9篇 |
自动化技术 | 7511篇 |
出版年
2024年 | 86篇 |
2023年 | 226篇 |
2022年 | 343篇 |
2021年 | 361篇 |
2020年 | 488篇 |
2019年 | 426篇 |
2018年 | 421篇 |
2017年 | 503篇 |
2016年 | 573篇 |
2015年 | 641篇 |
2014年 | 886篇 |
2013年 | 1307篇 |
2012年 | 982篇 |
2011年 | 947篇 |
2010年 | 720篇 |
2009年 | 846篇 |
2008年 | 885篇 |
2007年 | 895篇 |
2006年 | 740篇 |
2005年 | 672篇 |
2004年 | 518篇 |
2003年 | 394篇 |
2002年 | 320篇 |
2001年 | 249篇 |
2000年 | 175篇 |
1999年 | 173篇 |
1998年 | 126篇 |
1997年 | 101篇 |
1996年 | 77篇 |
1995年 | 74篇 |
1994年 | 57篇 |
1993年 | 42篇 |
1992年 | 43篇 |
1991年 | 32篇 |
1990年 | 19篇 |
1989年 | 21篇 |
1988年 | 8篇 |
1987年 | 3篇 |
1986年 | 11篇 |
1985年 | 13篇 |
1984年 | 12篇 |
1983年 | 6篇 |
1981年 | 3篇 |
1980年 | 5篇 |
1979年 | 2篇 |
1978年 | 3篇 |
1977年 | 2篇 |
1976年 | 3篇 |
1975年 | 6篇 |
1971年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
51.
52.
53.
54.
星地任务优化调度是利用特定的星地资源合理地安排星地任务。由于星地任务众多而资源有限,而且星地任务受星地可见性以及多方面约束,星地任务调度问题十分复杂。针对星地任务的特点,建立了星地任务调度问题模型,提出了基于改进遗传算法的星地任务优化调度算法。算法采用按适应度排名轮盘赌选择、顺序交叉、随机对换变异的算法要素。针对遗传算法局部搜索能力弱的特点,提出了利用爬山算法优化新一代个体的方法,以增强遗传算法的局部搜索能力,给出了基于改进遗传算法的星地任务调度算法。 相似文献
55.
56.
研究应对不确定因素的鲁棒性项目调度, 针对其所用时间缓冲区技术中的两种重要方法——集中缓冲和STC (starting time criticality) 分散缓冲, 采用仿真模拟实验, 以项目管理库中的帕特森例1 为对象, 进行详细的比较研究. 研究结果表明, 分散缓冲法具有更好的解鲁棒性; 当活动时间的不确定性程度较大时, 集中缓冲法的质量鲁棒性较好; 当项目工期较紧时, 分散缓冲法具有更好的鲁棒性. 这些研究结论为管理者在特定的项目环境下选择合适的缓冲方法提供了决策依据. 相似文献
57.
针对共生演算法收敛慢和易陷入局部最优的问题,结合量子遗传算法理论,提出一种实数编码的量子共生演算法(real-coded quantum symbiotic organisms search,RQSOS)。首先依据三角模糊数提出差异度概念,并依此构造一个以自变量向量的分量和一对概率幅为等位基因的三倍染色体,使一条染色体携带更多信息并增强解的多样性;然后提出一种基于阿基米德螺旋线的探索学习模式,加强对解空间的探索精度;最后使用共生演算法更新差异度值并依据差异度值对种群进行学习和变异操作,促使整个种群快速向最优方向进化且减小了陷入局部最优的概率。利用数值优化问题和云任务调度问题对算法进行验证,仿真结果表明,RQSOS算法在收敛速度和寻优能力上均有明显提升,是一种可行有效的算法。 相似文献
58.
A decomposition algorithm for scheduling problems based on timed automata (TA) model is proposed. The problem is represented as an optimal state transition problem for TA. The model comprises of the parallel composition of submodels such as jobs and resources. The procedure of the proposed methodology can be divided into two steps. The first step is to decompose the TA model into several submodels by using decomposable condition. The second step is to combine individual solution of subproblems for the decomposed submodels by the penalty function method. A feasible solution for the entire model is derived through the iterated computation of solving the subproblem for each submodel. The proposed methodology is applied to solve flowshop and jobshop scheduling problems. Computational experiments demonstrate the effectiveness of the proposed algorithm compared with a conventional TA scheduling algorithm without decomposition. 相似文献
59.
When priorities to message streams are assigned using Rate Monotonic (RM) for a Controller Area Network (CAN), the utilization bound is known to be about 25% for CAN 2.0A and 29% for CAN 2.0B. In this letter, we present a higher utilization bound than the existing ones with a reasonable constraint. The new utilization bounds are approximately 34% for CAN 2.0A and 41% for CAN 2.0B if no single message stream's utilization exceeds 46% or 27% of the total utilization for CAN 2.0A or CAN 2.0B, respectively. 相似文献
60.
E.J. Vanderperre 《International journal of systems science》2014,45(9):1970-1977
We analyse the survival time of a repairable duplex system characterised by cold standby and by a pre-emptive priority rule. We allow general probability distributions for failure and repair. Moreover, an important realistic feature of the system is the general assumption that the non-priority unit has a memory. This combination of features has not been analysed in the previous literature. Our (new) methodology is based on a concatenation of a Cauchy-type integral representation of the modified Heaviside unit-step function and a two-sided stochastic inequality. Finally, we introduce a security interval related to a security level and a suitable risk-criterion based on the survival function of the system. As a practical application, we analyse some particular cases of the survival function jointly with the security interval corresponding to a security level of 90. 相似文献