首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   286篇
  免费   3篇
  国内免费   2篇
电工技术   16篇
综合类   10篇
化学工业   6篇
金属工艺   2篇
机械仪表   4篇
建筑科学   30篇
矿业工程   5篇
能源动力   1篇
轻工业   15篇
水利工程   2篇
石油天然气   4篇
武器工业   2篇
无线电   72篇
一般工业技术   32篇
冶金工业   3篇
自动化技术   87篇
  2024年   2篇
  2022年   7篇
  2021年   4篇
  2020年   2篇
  2019年   6篇
  2018年   1篇
  2017年   2篇
  2016年   3篇
  2015年   6篇
  2014年   17篇
  2013年   14篇
  2012年   18篇
  2011年   8篇
  2010年   14篇
  2009年   21篇
  2008年   39篇
  2007年   14篇
  2006年   21篇
  2005年   22篇
  2004年   18篇
  2003年   6篇
  2002年   8篇
  2001年   15篇
  2000年   5篇
  1999年   4篇
  1998年   4篇
  1997年   5篇
  1991年   1篇
  1990年   1篇
  1989年   2篇
  1981年   1篇
排序方式: 共有291条查询结果,搜索用时 15 毫秒
211.
《电源技术应用》2010,(5):74-75
根据权威机构对数据中心机房的营运状况及发展趋势的调研和分析显示,全球数字信息的处理量正逐年以成倍的速度递增。数据中心机房面积紧缺、电源供电能力、能源成本持续增高及电费开支偏大等问题也日益严峻。这要求数据中心必需提高性能和管理手段来建立”高效节能数据中心机房”。  相似文献   
212.
本文从库存预防的角度,探求在终端环节中,如何运用陈列师特有的“商品导演”的角色.运用陈列设计特有的方式和语言,规划产品销售动向,使陈列设计在数字信息的支撑下,达到控制库存,提高企业整体利润的目的。  相似文献   
213.
名片扫描仪可真是个好东西,一大堆名片,只要几分钟就能全部搞定了,管理、编辑、查找起来也非常方便,但它一般需要几百元。而如果我们有了慧视文通,就能将从扫描仪、数码相机中所获得的名片图像轻松识别为可以管理的数字信息。其效果丝毫不亚于名片扫描仪,而其价格却仅188元。软件安装新版慧视套装包括一张光盘和一个加密锁,只有将加密锁插入USB接口的情况下,慧视才能正常工作,所以在使用前一定要核对一下里面的东西是不是齐全。要想识别名片,除了安装慧视主程序外,还要安装光盘自带的文通名片管理系统。识别名片首先,把事先用数码相机拍好…  相似文献   
214.
PACS作为计算机网络技术与影像处理技术在临床医学中高度融合的产物,可以将医学影像资料转化为计算机能够识别的数字信息,通过计算机和网络通讯设备对医学影像资料(图形和文字)进行采集、存储、处理及传输,使医学影像资源达到充分共享。  相似文献   
215.
2003年年底,一批极富数字化特征的信息亭开始在北京各繁华街道、社区、商业中心、医院和一些文化娱乐场所闪亮登场,给古老的北京城增添了几分现代化的色彩。数字信息亭的建成及投入使用,既是数字北京建设的一个组成部分,也是2008年北京“数字奥运”的一个前奏,预计到2008奥运会前,将有总数超过3000台的数字信息亭伫立于北京街头。  相似文献   
216.
浅谈企业档案工作如何发挥作用   总被引:1,自引:0,他引:1  
王文凤 《一重技术》2006,(4):121-121
新形式下企业档案工作的管理及档案信息化、数字化的建设。  相似文献   
217.
On the structure of binary feedforward inverses with delay 2   总被引:3,自引:2,他引:1       下载免费PDF全文
Let M‘=S(Mα,f)be a semi-input-memory finite automaton with input alphabet Y and output alphabet X.If X=Y={0,1},then M‘ is a feedforware inverse with delay 2 if and only if there exists a cycle c of state diagram of Mαsuch that f(y0,…,yc,λα(t)0 can be expressed in the form of f ^(1)(y0,…,yc-1,λα(t)) yc for any state t in C and y0,y1,…,yc in Y;or of f^(2)(y0,…,yc-2,λα(t)) yc-c for any state t in Cand y0,y1,…,yc in Y;or for any state t in Cand y0,y1,…yc,in Y,y0,y1…yc satisfies the D[t] condition.The socalled y0,y1…yc satisfying the D[t] condition is that:for some i,j,(i,j)∈{(1,2),(1,3),(2,1),(2,2),(3,1),(3,2)},there exists a (c 2-k)-ary function f^(k),k=1,2,3,such that the Equation(1)and Equation (2)hokl simultaneously for all y‘c-2,…,y‘c 1∈Y. Equation (1);f(y0,…,yc-i,y‘c-i 1,…y‘c,λα(t))=f^(j)(y0,…yc-i,λα(t)) y‘c-i 1 Equation (2):f(y1,…,yc-j 1,y‘c-j 2,…,y‘c 1,λα(t))=f^(j)(y1,…,yc-j 1,λα(t)) y‘c-j s where t=δα(t)and if (i,j)=(1,2)then one and only one of the following conditions C1 and C2 holds for all y‘c-1,y‘c,y‘c 1∈Y.Condition C1:there exists a c-ary function g^(1),such that f(y0,…,yc-2,y‘c-1,y‘c,λα(t))=g^(1),(y0,…,yc-2,λα(t)) y‘c-1( )y‘c;Condition C2:there exists a (c-1)-ary functiong g^(2)such that f(y1,…,yc-2,y‘c-1,y‘c,y‘c 1,λα(t))=g^(2)(y1,…,yc-2,λα(t)) y‘c-1 y‘c,where t=δα(t).  相似文献   
218.
李刚 《软件世界》2009,(1):54-55
IDC的研究表明,从2006年到2010年,全球数字信息量将增长6倍多。数字信息的继续膨胀是不争的事实,即使是在国际金融危机的背景下,这一趋势也不可逆转。而许多存储用户面临的最大问题之一就是系统的利用率不高,通常低于40%。因此,对于用户来说,构建高效率、易扩展、易管理的信息基础架构才是应对数据量迅猛增长的关键。  相似文献   
219.
《计算机与网络》2013,(23):52-53
网络时代的企业对数字信息的依赖程度逐步加深,IT资源对业务的价值和重要性会随着企业的成长发生较快的改变;信息化时代给社会生产生活方式带来巨大变革,网络安全问题也日趋严重。同时,面对各类攻击的肆虐,单纯依靠信息安全产品,并不足以保护企业网络和业务无忧。这时,安全管理就成为应对信息安全挑战的必然趋势,也顺应了“三分技术,七分管理”的旧话。在安全管理发展的过程中,依靠知识的不断积累解决客户现实问题,天融信不断摸索,确定了安全管理类软件的技术发展趋势。  相似文献   
220.
《计算机与网络》2008,34(7):72-72
在这个信息爆炸的年代,现代人每天都面临必须经手大量数字信息、处理数据安全等问题;另一方面,随着数据量的增加。人们对存储认识程度也日益加深。数据安全成为存储领域里一个永恒的话题。而随着网络应用的深入发展。数据的价值已远远超过了移动存储产品本身。这就要求各大厂商加强产品的数据安全性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号