全文获取类型
收费全文 | 4036篇 |
免费 | 305篇 |
国内免费 | 187篇 |
学科分类
工业技术 | 4528篇 |
出版年
2024年 | 46篇 |
2023年 | 154篇 |
2022年 | 156篇 |
2021年 | 144篇 |
2020年 | 186篇 |
2019年 | 218篇 |
2018年 | 241篇 |
2017年 | 106篇 |
2016年 | 108篇 |
2015年 | 137篇 |
2014年 | 311篇 |
2013年 | 249篇 |
2012年 | 263篇 |
2011年 | 275篇 |
2010年 | 215篇 |
2009年 | 161篇 |
2008年 | 157篇 |
2007年 | 144篇 |
2006年 | 155篇 |
2005年 | 123篇 |
2004年 | 113篇 |
2003年 | 95篇 |
2002年 | 85篇 |
2001年 | 77篇 |
2000年 | 80篇 |
1999年 | 51篇 |
1998年 | 43篇 |
1997年 | 48篇 |
1996年 | 34篇 |
1995年 | 32篇 |
1994年 | 39篇 |
1993年 | 24篇 |
1992年 | 21篇 |
1991年 | 37篇 |
1990年 | 15篇 |
1989年 | 28篇 |
1988年 | 17篇 |
1987年 | 14篇 |
1986年 | 14篇 |
1985年 | 17篇 |
1984年 | 24篇 |
1983年 | 18篇 |
1982年 | 12篇 |
1981年 | 9篇 |
1980年 | 10篇 |
1979年 | 3篇 |
1978年 | 4篇 |
1975年 | 2篇 |
1974年 | 6篇 |
1958年 | 2篇 |
排序方式: 共有4528条查询结果,搜索用时 397 毫秒
101.
以黄金为首的贵金属投资,作为一种避险抗通胀的工具,保值增值的特性日益突出。近期,由于美国经济步履蹒跚,令投资者更加深信美联储(FED)必须有所行动。根据贝莱德数据,投资者于6月转战大宗商品交易所交易产品(ETP),资金多半流向贵金属。数据显示,大宗商品ETP在6月吸引约25亿美元进驻,其 相似文献
102.
国内贵金属市场正式开放迄今已有10年,在国家有关部门的正确引导和众多机构的积极参与,作为一般商品的贵金属最终已实现了从计划管理向市场化运作平稳转轨的改革目标,贵金属市场也实现由商品市场向金融市场转变。 相似文献
103.
进入十月份,上市公司也迎来了公布三季报的时间点。往年三季报都是不被关注的,只是介于半年报和年报之间的过渡阶段,但是三季报对于今年年末的收官行情来说至关重要。今年的股市环境相对比较特殊,一方面,由于经济增速快速下滑,上市公司的盈利能力也出现明显的 相似文献
104.
分析了ANSYS软件的主要特性及其求解步骤,结合案例,探讨了ANSYS在建筑结构受力计算的应用,体现了有限元软件在结构计算机中的优越性。 相似文献
105.
两层传感器网络中安全Top-k查询协议 总被引:1,自引:0,他引:1
在两层结构传感器网络中,存储节点收集传感器采集的数据,负责处理Sink的查询.在敌对环境中,存储节点可能会被攻击者妥协而泄露传感器所采集的敏感数据以及向Sink返回不完整的或虚假的查询结果.为此,提出了一种安全Top-k查询协议:SecTQ,SecTQ在保证存储节点正确执行查询的同时能有效防止敏感数据的泄露.为了保护数据的隐私性,首先将不同传感器采集的数据之间的直接比较转换成传感器采集的数据与Sink提供的查询比较值进行比较,并提出了一种基于扰动多项式函数的隐私保护方案.该方案利用扰动函数对传感器采集的数据和Sink提供的查询比较值进行编码,保证存储节点在不知道数据和查询比较值真实内容的情况下正确地执行查询处理.为了保护查询结果的完整性,提出了一种称之为水印链的方案,该方案能有效检测查询结果的完整性. 相似文献
106.
107.
依托实际项目,在WinCC平台上,利用WinCC的脚本系统、SQL数据库、WinCC Web Navigator以及Excel软件设计并实现了自定义复杂报表远程管理系统。详细分析和介绍了系统的数据归档、报表处理、画面设计和远程发布各模块的设计思路和实现方法。该方法有效地解决了用户自定义复杂报表的生成和报表系统远程管理的问题。 相似文献
108.
随着电信领域市场竞争的不断加剧,三大运营商都在建立"以客户为中心"的经营管理模式,迫切需要挖掘潜在用户并进行针对性的精确营销,提高营销活动的命中率,提高自身竞争力。本文以CRISP-DM的过程模型为指导,从商业理解、数据理解、数据准备、建立模型、模型评估、模型发布六个步骤,建立基于Logistic模型的潜在用户预测模型,找出影响用户使用某业务的一些规律性特征变量,之后对其他用户进行概率预测,识别目标用户。 相似文献
109.
提出一种基于三层感知器进行人脸检测的方法:首先分割出样本,然后对神经网络进行训练,最后利用神经网络进行搜索,确定被检测的窗口是否包含人脸。 相似文献
110.