全文获取类型
收费全文 | 2136篇 |
免费 | 380篇 |
国内免费 | 293篇 |
专业分类
电工技术 | 158篇 |
综合类 | 238篇 |
化学工业 | 158篇 |
金属工艺 | 21篇 |
机械仪表 | 82篇 |
建筑科学 | 80篇 |
矿业工程 | 25篇 |
能源动力 | 24篇 |
轻工业 | 205篇 |
水利工程 | 39篇 |
石油天然气 | 57篇 |
武器工业 | 35篇 |
无线电 | 206篇 |
一般工业技术 | 123篇 |
冶金工业 | 123篇 |
原子能技术 | 4篇 |
自动化技术 | 1231篇 |
出版年
2024年 | 13篇 |
2023年 | 39篇 |
2022年 | 69篇 |
2021年 | 74篇 |
2020年 | 94篇 |
2019年 | 80篇 |
2018年 | 59篇 |
2017年 | 87篇 |
2016年 | 92篇 |
2015年 | 98篇 |
2014年 | 132篇 |
2013年 | 150篇 |
2012年 | 157篇 |
2011年 | 158篇 |
2010年 | 113篇 |
2009年 | 121篇 |
2008年 | 165篇 |
2007年 | 147篇 |
2006年 | 137篇 |
2005年 | 123篇 |
2004年 | 120篇 |
2003年 | 95篇 |
2002年 | 83篇 |
2001年 | 55篇 |
2000年 | 52篇 |
1999年 | 44篇 |
1998年 | 47篇 |
1997年 | 39篇 |
1996年 | 22篇 |
1995年 | 23篇 |
1994年 | 18篇 |
1993年 | 16篇 |
1992年 | 12篇 |
1991年 | 10篇 |
1990年 | 13篇 |
1989年 | 4篇 |
1988年 | 8篇 |
1987年 | 2篇 |
1986年 | 8篇 |
1985年 | 6篇 |
1984年 | 2篇 |
1983年 | 3篇 |
1981年 | 2篇 |
1964年 | 2篇 |
1962年 | 2篇 |
1960年 | 2篇 |
1958年 | 1篇 |
1957年 | 3篇 |
1956年 | 1篇 |
1954年 | 1篇 |
排序方式: 共有2809条查询结果,搜索用时 15 毫秒
61.
为解决BW-RAID系统中数据冗余模式从镜像向RAID4转换时的节点间缓存数据版本识别问题,提出了一种分布式异步版本识别机制。该版本识别机制在镜像卷中的一个逻辑块被更新时,为其生成一个新版本;在冗余模式转换时,通过比较镜像节点间的版本判定某一逻辑块在两个镜像节点缓存的数据是否一致,如果数据一致将其迁移到数据存储卷,否则暂存入镜像节点各自的磁盘缓存以保证系统的冗余一致性。实验表明,该机制在系统正常、降级、故障恢复状态下均能准确、有效识别一致数据;顺序写评测中存储负载小于1%,平均带宽提升最高达25.43%;Open-mail负载重播评测中存储负载低于40%,应用重播结束时写更新数据均完成冗余模式转换,实现了提高空间利用率的目标。 相似文献
62.
谭玉玲 《计算机测量与控制》2011,19(7)
基于配浆浓度控制过程是一个突发干扰、时变以及超调量大的过程,设计了一种基于模糊切换的配浆浓度智能控制方法。该方法将模糊控制和免疫PID控制相结合,采用模糊切换方法实现了两种控制器的协调输出,兼顾了快速性、准确性和稳定性,抑制配浆过程中出现的突发干扰和超调量。实际运行结果表明,该算法提高了配浆过程中浓度控制的快速性,避免了系统超调量的影响,保证了系统的稳定性和鲁棒性,完全能满足配浆过程浓度的工艺要求。 相似文献
63.
Firewall is one of the most critical elements of the current Internet, which can protect the entire network against attacks and threats. While configuring the firewalls, rule configuration has to conform to, or say be consistent with, the demands of the network security policies such that the network security would not be flawed. For the security consistency, firewall rule editing, ordering, and distribution must be done very carefully on each of the cooperative firewalls, especially in a large-scale and multifirewall-equipped network. Nevertheless, a network operator is prone to incorrectly configure the firewalls because there are typically thousands or hundreds of filtering/admission rules (i.e., rules in the Access Control List file, or ACL for short), which could be set up in a firewall; not mentioning these rules among firewalls affect mutually and can make the matter worse. Under this situation, the network operator would hardly know his/her misconfiguration until the network functions beyond the expectation. For this reason, our work is to build a visualized validation system for facilitating the check of security consistency between the rule configuration of firewalls and the demands of network security policies. To do so, the developed validation system utilizes a three-tiered visualization hierarchy along with different compound viewpoints to provide users with a complete picture of firewalls and relationships among them for error debugging and anomaly removal. In addition, in this paper, we also enumerate the source of security inconsistency while setting ACLs and make use of it as a basis of the design of our visualization model. Currently, part of the firewall configuration of our campus network has been used as our system's input to demonstrate our system's implementation. 相似文献
64.
65.
66.
宋戈 《计算机与数字工程》2010,38(3):165-168
新创建的RAID系统必须要经过初始化才能使磁盘上的随机数据满足一定的校验关系,从而使RAID系统具有数据恢复能力。文章分析了传统RAID系统初始化方案的优缺点,提出了一种改进的后台初始化方案,试验证明该方案能够有效做到初始化与主机IO读写的并行,并在初始化性能和主机IO读写性能上较传统方案有较大的提高。 相似文献
67.
高丽萍 《小型微型计算机系统》2011,32(4)
在复制式架构的二维协同设计系统中,地址空间转换算法可用来实现共享文档的一致性维护.然而,该算法无法直接处理关联操作,而是采用先分解后执行的方式进行,在操作分解执行过程中,远程并发操作的存在可能会导致关联操作所依赖的实体属性发生改变,从而使关联操作丢失被参照实体与参照实体之间的关联关系,导致其语义一致性无法维持.本文通过在地址空间转换策略的内部线性地址空间上添加原操作及本地操作历史序列,修正本地操作广播及远程操作接收过程以维持各分解操作的关联关系,并引入Retrace-Undo-VT-Redo-Retrace控制过程,实现对关联操作语义信息的分布式维持.本文最后通过实例分析展示了整个策略的工作过程. 相似文献
68.
69.
70.
多干扰情况下的电力系统闭环辨识研究 总被引:1,自引:0,他引:1
电力系统中多处负荷投切与变化等随机性质小扰动,导致系统响应始终存在类似噪声的小幅波动.本文提出利用广域测量类噪声信号辨识被控电力系统模型,及时准确地反映系统当前运行特性,进而解决因仿真模型及参数误差造成的系统分析及控制器设计可信度难以评估等难题.重点对多干扰情况下的系统模型闭环辨识问题进行理论性研究,包括闭环可辨识性、辨识一致性及收敛性等方面,分析得出类噪声环境下要实现系统闭环辨识需具备的条件,并对理论研究结果进行了仿真验证. 相似文献