首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   23970篇
  免费   2068篇
  国内免费   1298篇
电工技术   1147篇
技术理论   8篇
综合类   1655篇
化学工业   3699篇
金属工艺   585篇
机械仪表   505篇
建筑科学   2047篇
矿业工程   1693篇
能源动力   1936篇
轻工业   1011篇
水利工程   405篇
石油天然气   3841篇
武器工业   75篇
无线电   1551篇
一般工业技术   1293篇
冶金工业   2494篇
原子能技术   136篇
自动化技术   3255篇
  2024年   104篇
  2023年   310篇
  2022年   570篇
  2021年   685篇
  2020年   750篇
  2019年   644篇
  2018年   618篇
  2017年   709篇
  2016年   900篇
  2015年   859篇
  2014年   1481篇
  2013年   1805篇
  2012年   1737篇
  2011年   1917篇
  2010年   1388篇
  2009年   1334篇
  2008年   1224篇
  2007年   1482篇
  2006年   1409篇
  2005年   1191篇
  2004年   983篇
  2003年   916篇
  2002年   789篇
  2001年   645篇
  2000年   494篇
  1999年   450篇
  1998年   327篇
  1997年   276篇
  1996年   257篇
  1995年   234篇
  1994年   153篇
  1993年   118篇
  1992年   91篇
  1991年   70篇
  1990年   67篇
  1989年   51篇
  1988年   31篇
  1987年   32篇
  1986年   25篇
  1985年   37篇
  1984年   28篇
  1983年   17篇
  1982年   17篇
  1981年   12篇
  1980年   8篇
  1979年   10篇
  1975年   7篇
  1966年   6篇
  1956年   5篇
  1951年   5篇
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
131.
132.
随着工艺的进步,微处理器将面临越来越严重的软错误威胁.文中提出了两种片上多核处理器容软错误执行模型:双核冗余执行模型DCR和三核冗余执行模型TCR.DCR在两个冗余的内核上以一定的时间间距运行两份相同的线程,store指令只有在进行了结果比较以后才能提交.每个内核增加了硬件实现的现场保存与恢复机制,以实现对软错误的恢复.文中选择的现场保存点有利于隐藏现场保存带来的时间开销,并且采用了特殊的机制保证恢复执行和原始执行过程中load数据的一致性.TCR执行模型通过在3个不同的内核上运行相同的线程实现对软错误的屏蔽.在检测到软错误以后,TCR可以进行动态重构,屏蔽被软错误破坏的内核.实验结果表明,与传统的软错误恢复执行模型CRTR相比,DCR和TCR对核间通信带宽的需求分别降低了57.5%和54.2%.在检测到软错误的情况下,DCR的恢复执行带来5.2%的性能开销,而TCR的重构带来的性能开销为1.3%.错误注入实验表明,DCR能够恢复99.69%的软错误,而TCR实现了对SEU(Single Event Upset)型故障的全面屏蔽.  相似文献   
133.
基于VxWorks的系统故障快速恢复设计   总被引:2,自引:0,他引:2  
针对CDMA通讯系统基站侧的重要单板——基带信号处理单板的系统故障需要在极短时间内进行自恢复的要求,设计了一种基于VxWorks操作系统的故障快速恢复方法,包括操作系统的任务、消息队列、信号量等操作设计,同时对设计前后系统故障恢复情况进行了对比测试、验证。  相似文献   
134.
Several researchers have recently investigated the connection between reinforcement learning and classification. We are motivated by proposals of approximate policy iteration schemes without value functions, which focus on policy representation using classifiers and address policy learning as a supervised learning problem. This paper proposes variants of an improved policy iteration scheme which addresses the core sampling problem in evaluating a policy through simulation as a multi-armed bandit machine. The resulting algorithm offers comparable performance to the previous algorithm achieved, however, with significantly less computational effort. An order of magnitude improvement is demonstrated experimentally in two standard reinforcement learning domains: inverted pendulum and mountain-car.  相似文献   
135.
Design of BOM configuration for reducing spare parts logistic costs   总被引:1,自引:0,他引:1  
This paper proposes an approach to reduce the total operational cost of a spare part logistic system by appropriately designing the BOM (bill of material) configuration. A spare part may have several vendors. Parts supplied by different vendors may vary in failure rates and prices – the higher the failure rate, the lower the price. Selecting vendors for spare parts is therefore a trade-off decision. Consider a machine where the BOM is composed of s critical parts and each part has k vendors. The number of possible BOM configurations for the machine is then ks. For each BOM configuration, we can use OPUS10 (proprietary software) to calculate an optimum inventory policy and its associated total logistic cost. Exhaustively searching the solution space by OPUS10 can yield an optimal BOM configuration; however, it may be formidably time-consuming. To remedy the time-consuming problem, this research proposes a GA-neural network approach to solve the BOM configuration design problem. A neural network is developed to efficiently emulate the function of OPUS10 and a GA (genetic algorithm) is developed to quickly find a near-optimal BOM configuration. Experiment results indicate that the approach can obtain an effective BOM configuration efficiently.  相似文献   
136.
基于FAT32的数据恢复系统的设计   总被引:4,自引:0,他引:4  
恶意删除或数据误删现象时常发生,数据恢复的成败关系到信息的安全.根据基于FAT32系统的删除文件的四种情形,设计基于FAT32的数据恢复算法.系统依据被删除文件的创建时间与该分区或该分区下某一目录中现存文件的创建时间的比较结果来定位被删除文件,读取该文件信息,恢复被删除文件.系统具有简单、易用、灵活、高效等特点.  相似文献   
137.
伴随着信息技术的高速发展,数据和信息逐渐成为各行各业的业务基础和命脉。许多大中型企业,为科学化管理,都成立了相应的数据中心,带来了各企业管理手段的提升和业务技术的更新,当然,同时也将面临着数据中心数据丢失的危险,这给企业的正常生产运行,带来极大的隐患。为解决这一问题,衍生出了数据灾备技术,合理地运用该技术,能够解决企业运行中的后顾之忧,保障企业各种业务数据的安全性,从而更好地为企业正常运行服务。  相似文献   
138.
Windows Server 2008系统默认状态下过高的安全级别常常使不少人无法顺利地进行各种操作,该文讨论了在降低Windows Server 2008安全访问级别情况下通过组策略设置来提高Windows Server 2008系统安全性的方法。  相似文献   
139.
SRDF是EMC公司推出的一种基于存储系统的远程数据复制技术,具有维护方便,对生产主机性能消耗小,技术成熟等特点。该文通过对比不同的数据复制方案,选择SRDF设计并实现了企业IDC的灾备,在实际中取得了较好的效果。  相似文献   
140.
提出了一种在设备级备份系统基础上的数据按需恢复方法,这种方法突破了设备级备份只能实现设备级恢复的限制,使得设备级备份系统能够提供数据的设备级、数据块级和文件级的按需恢复.按需恢复方法通过虚拟设备技术实现.这种技术具有一定的通用性,并详细介绍了虚拟设备技术的设计与实现.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号