首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2950篇
  免费   429篇
  国内免费   261篇
电工技术   364篇
技术理论   3篇
综合类   683篇
化学工业   34篇
金属工艺   8篇
机械仪表   91篇
建筑科学   330篇
矿业工程   211篇
能源动力   55篇
轻工业   58篇
水利工程   229篇
石油天然气   13篇
武器工业   31篇
无线电   330篇
一般工业技术   147篇
冶金工业   49篇
原子能技术   5篇
自动化技术   999篇
  2024年   29篇
  2023年   92篇
  2022年   143篇
  2021年   125篇
  2020年   149篇
  2019年   127篇
  2018年   97篇
  2017年   100篇
  2016年   109篇
  2015年   143篇
  2014年   202篇
  2013年   199篇
  2012年   208篇
  2011年   214篇
  2010年   216篇
  2009年   177篇
  2008年   190篇
  2007年   190篇
  2006年   151篇
  2005年   134篇
  2004年   116篇
  2003年   70篇
  2002年   60篇
  2001年   54篇
  2000年   43篇
  1999年   45篇
  1998年   38篇
  1997年   27篇
  1996年   42篇
  1995年   31篇
  1994年   29篇
  1993年   21篇
  1992年   19篇
  1991年   19篇
  1990年   10篇
  1989年   13篇
  1988年   4篇
  1987年   1篇
  1986年   2篇
  1984年   1篇
排序方式: 共有3640条查询结果,搜索用时 15 毫秒
1.
乡村可持续发展包含自然、经济和社会可持续,是乡村发展与村民获得感和幸福感紧密结合的三个重要组成部分.但是,相比自然和经济领域,现有文献针对社会文化领域的研究较少,主要原因之一是社会文化缺乏有效的表征手段.文章基于社会脆弱性研究,提出的乡村社会脆弱空间的分类、判定方法,能够推进乡村社会可持续发展研究和实践.此外,乡村社会脆弱空间是乡村治理、乡村韧性、乡村振兴"经济社会生态效益相统一"的重要内容.  相似文献   
2.
《无线电工程》2019,(8):649-656
不相似性度量常用来描述极化合成孔径雷达(SAR)样本数据之间的差异性,已被广泛应用于滤波、目标检测、分割分类和变化检测等多种极化SAR图像解译技术中。基于极化SAR数据的矩阵表达形式,从特征、统计分布、假设检验、信息论散度和信息几何等多角度出发,总结回顾了极化SAR图像解译问题中常见的不相似性度量,简要分析了其优势、存在的问题以及适用范围,并对极化SAR不相似性度量的研究趋势进行了展望。  相似文献   
3.
运用复杂网络理论研究串联式项目群的结构脆弱性。首先,基于串联式项目群的拓扑结构及特征,将串联式项目群抽象为一个有向加权网络。继而运用网络指标评估串联式项目群的结构脆弱性,并进一步探讨了网络拓扑结构特征与其脆弱性之间的关系。研究实现了串联式项目群结构脆弱性的定量化评估,能够有效识别项目群中存在的薄弱环节,且相关分析表明节点中心性指标能够为关键节点的识别提供参考。本研究对于优化项目群结构、提高项目群的抗风险能力和保障其顺利实施具有重要启示。  相似文献   
4.
针对三山岛金矿立式砂仓分级尾砂充填工艺存在放砂浓度低且波动大,深井输送流速高、磨损快,料浆离析、分层、泌水严重,充填成本高等难题,结合生产实际及国家重点研发项目要求,开展了全尾砂胶结充填工艺方案研究,提出了5种充填工艺方案。基于未确知测度理论,选择对充填系统影响较大的12个因素,如放砂浓度、制备能耗、溢流浓度、井下充填任务调节能力等作为评价指标,并建立了充填工艺方案评价模型。通过构建12个指标的单指标测度函数,得出5种方案单测度矩阵。依据评价向量,经一系列计算得出方案一优越度值最高,确定方案一为最佳充填工艺方案。该研究为三山岛金矿科学合理地选择最佳充填工艺方案提供理论支撑。  相似文献   
5.
针对水利工程开发方案优选具有多目标、多层次等特点,建立灰局势决策模型并应用变异系数法确定评价指标权重。利用该模型对灌区改建扩建规划方案进行优选,结果表明这是一种有效的方法。  相似文献   
6.
风险评估作为信息安全管理体系建设的基础,在信息建设的各个阶段发挥着重要的作用。本文主要介绍信息系统生命周期的组成。以及在生命周期各阶段信息安全风险评估的主要内容和评估方法。  相似文献   
7.
基于分层加权的多边形图形匹配   总被引:6,自引:3,他引:3  
提出了一种适用凸凹多边形匹配的分层加权测度方法,在此方法中,对凹多边形、首先进行基于提取凸多边形的模式分解,对凹多边形添加辅助线,形成新的外接凸多边形、通过依次抽取外接凸多边形,将凹多边形表达为仅由凸多边形组成的多层拓扑结构,然后,利用预先定义的互为模板的相似度量准则和分层加权测度模型,计算得到多边形的相似度系数,从而实现凹多边形的匹配和检索。  相似文献   
8.
条件概率关系数据库模型   总被引:1,自引:0,他引:1  
现实世界中大量存在着的不确定性信息,关系数据库模型仅视它们为空值,有必要增强其处理这类信息的能力,文章在总结前人工作的基础上推广关系数据库模型,创建有效处理随机型不确定性信息的条件概念关系数据库模型,该模型通过在关系模式中增加一个条件概率测度属性,为每条记录指定适当的条件概率的途径,来表示不确定性信息。文中以对象码为基本工具,创建了条件概率关系结构;以特征函数为基本工具,定义了一套基于该结构的代数运算规则。条件概率的语意比概率的语意广泛,灵活,因而该模型能有效克服概率关系模型的许多不足。  相似文献   
9.
本文从信息网络安全风险评估的目的、内容、标准和原则、流程和方法以及项目的管理和质量保证几个方面对信息网络安全风险评估项目的实施进行了描述和介绍 ,对电信企业或其他此类大型项目的实施有很好的指导意义。  相似文献   
10.
给出测度的扩张,且对测度的完备化,作了进一步的补充。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号