全文获取类型
收费全文 | 2610篇 |
免费 | 327篇 |
国内免费 | 279篇 |
专业分类
电工技术 | 122篇 |
综合类 | 228篇 |
化学工业 | 142篇 |
金属工艺 | 125篇 |
机械仪表 | 173篇 |
建筑科学 | 131篇 |
矿业工程 | 95篇 |
能源动力 | 47篇 |
轻工业 | 115篇 |
水利工程 | 31篇 |
石油天然气 | 20篇 |
武器工业 | 33篇 |
无线电 | 702篇 |
一般工业技术 | 302篇 |
冶金工业 | 49篇 |
原子能技术 | 33篇 |
自动化技术 | 868篇 |
出版年
2024年 | 7篇 |
2023年 | 27篇 |
2022年 | 59篇 |
2021年 | 72篇 |
2020年 | 75篇 |
2019年 | 53篇 |
2018年 | 63篇 |
2017年 | 80篇 |
2016年 | 103篇 |
2015年 | 96篇 |
2014年 | 153篇 |
2013年 | 177篇 |
2012年 | 235篇 |
2011年 | 210篇 |
2010年 | 168篇 |
2009年 | 191篇 |
2008年 | 199篇 |
2007年 | 208篇 |
2006年 | 183篇 |
2005年 | 146篇 |
2004年 | 132篇 |
2003年 | 116篇 |
2002年 | 65篇 |
2001年 | 70篇 |
2000年 | 65篇 |
1999年 | 52篇 |
1998年 | 27篇 |
1997年 | 35篇 |
1996年 | 32篇 |
1995年 | 27篇 |
1994年 | 15篇 |
1993年 | 16篇 |
1992年 | 15篇 |
1991年 | 8篇 |
1990年 | 5篇 |
1989年 | 3篇 |
1988年 | 2篇 |
1987年 | 5篇 |
1986年 | 3篇 |
1985年 | 4篇 |
1984年 | 1篇 |
1983年 | 1篇 |
1982年 | 2篇 |
1981年 | 3篇 |
1980年 | 1篇 |
1978年 | 1篇 |
1977年 | 2篇 |
1974年 | 1篇 |
1972年 | 2篇 |
排序方式: 共有3216条查询结果,搜索用时 31 毫秒
31.
在线程级猜测中进行数据依赖相关检测时,存在Cache一致性协议无法容忍线程切换引起的Cache块替换等问题。为此,通过分析推测线程数据管理模型,结合推测线程切概率低的特点,提出一种分布-共享式恢复缓冲区结构。该结构在进行Cache一致性检验时结合作废向量和版本优先级寄存器进行数据依赖检测,利用L2 Cache进行推测数据缓冲和恢复以支持推测线程切换。修改SESC模拟器以验证和评估该存储体系结构。实验结果表明,在保持模拟器理想加速比的情况下,该存储体系结构可以较好地支持推测线程切换。 相似文献
32.
设计并实现了基于USB接口的低成本网络可视电话系统,描述了其内嵌的QoS控制机制。基于区分服务体系,对IP数据包的ToS字段进行不同的编码设置,以区别服务的优先级;采用双向链表结构的抖动缓冲区进行时延抖动的平滑,链表的节点位数据帧或空闲帧,二者可动态切换,输入线程和输出线程互斥地对其进行读写操作。实验证明,在多数应用场合下,系统的通信时延小于30ms,丢包率低于10%。 相似文献
33.
为克服移动节点在移动切换过程中丢包并使服务质量达到无缝切换的效果,IETF提出了平滑切换的解决方案.但此方案在实际应用中易造成整个网络吞吐率的下降.本文在通过仿真实验验证IETF缓存管理机制对TCP网络的性能造成影响的基础上,提出了一种基于RTT的拥塞窗口控制方案,仿真实验结果显示该方案能很好地解决平滑切换过程所造成的网络性能下降问题,具有其合理性与实用性. 相似文献
34.
库函数调用的安全性分析 总被引:1,自引:0,他引:1
首先介绍缓冲区溢出机制和基于缓冲区溢出的攻击形式,从C程序员的角度讨论了三类常用的库函数在调用时可能引发的安全问题,并详细分析了缓冲区溢出的内在原因及可能被利用的攻击方法,如果在编程时能针对这些库函数的调用有意识地采取应对措施,无疑将减少缓冲区溢出漏洞,提高程序的安全性能。 相似文献
35.
36.
37.
Fabricating Buffer Layers for YBa2Cu3Oy Coated Conductor by Surface Oxidation Epitaxy 总被引:1,自引:0,他引:1
Coated conductor of YBa2Cu3Oy(YBCO) withhighsuperconducting critical current (IC)is promisingfor many applications . To decrease weak link andlarge grain boundary angle it is i mportant to achievebiaxial textured YBCO.Sofar ,a fewtechniques havebeen appli… 相似文献
38.
分析了Win32.SQt,Exp.Worm蠕虫病毒原理,并给出相应解决方案。 相似文献
39.
A mechanistic model of the milling process based on an adaptive and local depth buffer is presented. This mechanistic model is needed for speedy computations of the cutting forces when machining surfaces on multi-axis milling machines. By adaptively orienting the depth buffer to match the current tool axis, the need for an extended Z-buffer is eliminated. This allows the mechanistic model to be implemented using standard graphics libraries, and gains the substantial benefit of hardware acceleration. Secondly, this method allows the depth buffer to be sized to the tool as opposed to the workpiece, and thus improves the depth buffer size to accuracy ratio drastically. The method calculates tangential and radial milling forces dependent on the in-process volume of material removed as determined by the rendering engine depth buffer. The method incorporates the effects of both cutting and edge forces and accounts for cutter runout. The simulated forces were verified with experimental data and found to agree closely. The error bounds of this process are also determined. 相似文献
40.
A review is carried out on the characterisation and algorithmic implementation of an extended product-form approximation, based on the principle of maximum entropy (ME), for a wide class of arbitrary finite capacity open queueing network models (QNMs) with service and space priorities. A single server finite capacity GE/GE/1/N queue with R (R>1) distinct priority classes, compound Poisson arrival processes (CPPs) with geometrically distributed batches and generalised exponential (GE) service times is analysed via entropy maximisation, subject to suitable GE-type queueing theoretic constraints, under preemptive resume (PR) and head-of-line (HOL) scheduling rules combined with complete buffer sharing (CBS) and partial buffer sharing (PBS) management schemes stipulating a sequence of buffer thresholds {N=(N1,…,NR),0<Ni≤Ni−1,i=2,…,R}. The GE/GE/1/N queue is utilised, in conjunction with GE-type first two moment flow approximation formulae, as a cost-effective building block towards the establishment of a generic ME queue-by-queue decomposition algorithm for arbitrary open QNMs with space and service priorities under repetitive service blocking with random destination (RS-RD). Typical numerical results are included to illustrate the credibility of the ME algorithm against simulation for various network topologies and define experimentally pessimistic GE-type performance bounds. Remarks on the extensions of the ME algorithm to other types of blocking mechanisms, such as repetitive service blocking with fixed destination (RS-FD) and blocking-after-service (BAS), are included. 相似文献