首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4256篇
  免费   692篇
  国内免费   301篇
电工技术   475篇
技术理论   1篇
综合类   754篇
化学工业   118篇
金属工艺   69篇
机械仪表   275篇
建筑科学   485篇
矿业工程   291篇
能源动力   120篇
轻工业   91篇
水利工程   303篇
石油天然气   120篇
武器工业   100篇
无线电   320篇
一般工业技术   374篇
冶金工业   76篇
原子能技术   6篇
自动化技术   1271篇
  2024年   40篇
  2023年   86篇
  2022年   151篇
  2021年   165篇
  2020年   178篇
  2019年   172篇
  2018年   135篇
  2017年   161篇
  2016年   205篇
  2015年   214篇
  2014年   326篇
  2013年   321篇
  2012年   339篇
  2011年   347篇
  2010年   246篇
  2009年   286篇
  2008年   283篇
  2007年   308篇
  2006年   303篇
  2005年   207篇
  2004年   160篇
  2003年   118篇
  2002年   112篇
  2001年   68篇
  2000年   61篇
  1999年   47篇
  1998年   38篇
  1997年   38篇
  1996年   25篇
  1995年   15篇
  1994年   23篇
  1993年   16篇
  1992年   11篇
  1991年   5篇
  1990年   3篇
  1989年   9篇
  1988年   3篇
  1987年   2篇
  1986年   2篇
  1985年   2篇
  1984年   5篇
  1983年   3篇
  1980年   1篇
  1977年   1篇
  1976年   1篇
  1964年   1篇
  1959年   1篇
  1958年   1篇
  1955年   1篇
  1954年   1篇
排序方式: 共有5249条查询结果,搜索用时 15 毫秒
41.
The practice of implementing real-time optimization (RTO) using a rigorous steady-state model, in conjunction with model predictive control (MPC), dates back to the late 1980s. Since then, numerous projects have been implemented in refinery and chemical plants, and RTO has received significant attention in the industrial and academic literature. This history affords us the opportunity to assess the impact and success of RTO technology in the process industries. We begin with a discussion of the role RTO serves in the hierarchy of control and optimization decision making in the plant, and outline the key steps of the RTO layer and the coordination with MPC. Where appropriate, we point out the different approaches that have been used in practice and discuss the success factors that directly relate to the success of RTO within an organization. We also discuss alternative approaches that have been used to alleviate some of the challenges associated with implementing RTO and which may be appropriate for those unwilling to commit to the traditional RTO approach. Lastly, we provide suggestions for improvement to motivate further research.  相似文献   
42.
对测试用例的可复用性度量进行研究,构建测试用例可复用性评估模型,通过分析转化得到易于度量的层次分析模型。通过层次分析模型构建权重比较矩阵,再进行相关属性的度量,并可进一步开展自动的测试用例可复用性度量。  相似文献   
43.
Making optimal use of available resources has always been of interest to humankind, and different approaches have been used in an attempt to make maximum use of existing resources. Limitations of capital, manpower, energy, etc., have led managers to seek ways for optimally using such resources. In fact, being informed of the performance of the units under the supervision of a manager is the most important task with regard to making sensible decisions for managing them. Data envelopment analysis (DEA) suggests an appropriate method for evaluating the efficiency of homogeneous units with multiple inputs and multiple outputs. DEA models classify decision making units (DMUs) into efficient and inefficient ones. However, in most cases, managers and researchers are interested in ranking the units and selecting the best DMU. Various scientific models have been proposed by researchers for ranking DMUs. Each of these models has some weakness(es), which makes it difficult to select the appropriate ranking model. This paper presents a method for ranking efficient DMUs by the voting analytic hierarchy process (VAHP). The paper reviews some ranking models in DEA and discusses their strengths and weaknesses. Then, we provide the method for ranking efficient DMUs by VAHP. Finally we give an example to illustrate our approach and then the new method is employed to rank efficient units in a real world problem.  相似文献   
44.
基于模糊层次分析法的计算机网络安全评价   总被引:2,自引:0,他引:2  
根据计算机网络的特点及网络安全涉及的因素,建立计算机网络安全评价的层次结构模型,运用基于三角模糊数的模糊层次分析法实现对网络安全的综合量化评价。实例的计算结果表明模糊层次分析法适用于定性判断的量化综合,它为计算机网络安全评价提供了一种探索性方法。  相似文献   
45.
The main objective of this paper is to propose an approach within the AHP framework for tackling the uncertainty and imprecision of service evaluations during pre-negotiation stages, where the expert’s comparison judgments are represented as fuzzy triangular numbers. A fuzzy prioritization method, which derives crisp priorities from consistent and inconsistent fuzzy comparison matrices, is described. The fuzzy analytic hierarchy process (FAHP)-based decision-making method can provide decision makers or buyer a valuable reference for evaluating software quality. A case study demonstrates the effectiveness of the proposed scheme. Importantly, the proposed scheme can assist decision makers in assessing the feasibility of digital video recorder system to management public space, making it highly applicable for academic and commercial purposes.  相似文献   
46.
一种用于评估多核处理器存储层次性能的模型,使用排队论建模,求解速度快,可以在设计早期给出不同配置参数对处理器整体性能的影响,从而调整存储层次结构,优化设计.  相似文献   
47.
王铮  张毅 《计算机工程》2009,35(1):87-89
介绍几种典型目录一致性协议并分析它们的优缺点。在综合全映射目录和有限目录优点的基础上,通过在存储器层上增加一个存储器高速缓存(Cache)层的方式,提出并讨论一种改进后的Cache一致性协议。该协议相对有限目录存储开销增加不多的情况下,提高了系统性能和可扩展性。  相似文献   
48.
并行计算模型的发展引入越来越多的模型参数。对并行计算模型参数动态采集分析软件包DEMPAT的整体框架进行研究,实现基于硬件性能计数器的存储层次参数采集模块。实验表明,该模块能够准确快速地获取存储层次参数且具有较好的可移植性。  相似文献   
49.
在深入分析配电网设备上加装的各类传感器装置中数据获取情况的基础之上,综合考虑设备的能效影响因素,构建了基于传感器数据的配电网设备能效评估指标体系。根据每个指标在节能潜力、成本和难度方面对配电网设备能效的影响程度不同,构建了递阶层次结构模型,并采用层次分析法( AHP)进行指标权值计算。根据定量指标易于量化的特征,构建了对标函数,完成了定量指标能效指数的计算。从而实现对配电网设备的能效评估。并以某实际的配电变压器算例验证了所提方法的实用性和有效性。  相似文献   
50.
万雪莲  张京河 《计算机科学》2016,43(Z6):322-327
从系统攻击和防护两个角度提出了一种对信息系统进行综合评估的模型。攻击方面,采用了CVE标准,通过关联规则算法和漏洞关联网络模型,实现了对系统漏洞威胁度的定量评估。防护方面,以 GB/T22239-2008作为评估依据,提出“信息”为信息系统的最小单位,利用层次分析法和三维评估模型,通过信息性和安全性对信息系统进行定制化的安全防护评估,简化了信息系统资产的评估。综合评估模型基于攻、防的评估结果,实现了系统综合安全定量分析、系统漏洞关联危害分析和安全防护短板分析。最后运用此模型对某学校信息系统进行评估,实例结果表明,基于信息系统攻、防的综合安全评估模型实现了对信息系统安全客观、科学、全面的量化评估。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号