全文获取类型
收费全文 | 328篇 |
免费 | 10篇 |
国内免费 | 5篇 |
专业分类
电工技术 | 12篇 |
综合类 | 8篇 |
化学工业 | 6篇 |
金属工艺 | 15篇 |
机械仪表 | 11篇 |
建筑科学 | 33篇 |
矿业工程 | 1篇 |
能源动力 | 5篇 |
轻工业 | 29篇 |
水利工程 | 1篇 |
石油天然气 | 2篇 |
武器工业 | 2篇 |
无线电 | 107篇 |
一般工业技术 | 19篇 |
冶金工业 | 15篇 |
原子能技术 | 1篇 |
自动化技术 | 76篇 |
出版年
2023年 | 1篇 |
2022年 | 1篇 |
2021年 | 3篇 |
2020年 | 6篇 |
2019年 | 4篇 |
2018年 | 2篇 |
2017年 | 3篇 |
2016年 | 5篇 |
2015年 | 5篇 |
2014年 | 35篇 |
2013年 | 29篇 |
2012年 | 40篇 |
2011年 | 32篇 |
2010年 | 19篇 |
2009年 | 29篇 |
2008年 | 38篇 |
2007年 | 13篇 |
2006年 | 25篇 |
2005年 | 29篇 |
2004年 | 10篇 |
2003年 | 2篇 |
2002年 | 2篇 |
2001年 | 1篇 |
2000年 | 2篇 |
1999年 | 3篇 |
1997年 | 3篇 |
1996年 | 1篇 |
排序方式: 共有343条查询结果,搜索用时 15 毫秒
101.
当前客户侧储能的推广和应用还存在成本偏高、客户侧储能技术发展较慢、缺乏吸引用户参与的有效商业模式的问题。该文提出了一种基于共享思想的新型P2P的客户侧分布式储能运营服务模式,用户可以分享闲置储能资源获得收益。这种商业模式采取“去中心化”的、扁平的服务模式,文中对其概念和主体的注册、需求发布、需求提交和合约签订、充放电控制、计费结算等流程进行了研究,对利益主体权责进行了划分。最后,研究了储能服务定价方法和计费结算模型,并根据实际案例,对共享模式进行了效益分析。 相似文献
102.
汽车音响的系统都是由线材来连接的,在安装调试过程中,我们发现大部分的故障和噪音都产生在线材上,在整个系统中,看似不太重要的线材,实际上至关重要,尤其是对其中的电源线和音频信号线提出更高的要求,在采访中我们发现,许多的终端改装店在改装实践过程并不能很恰当的处理这些问题。为此,本期的技术讲座特意提出这样的一个专题策划,邀请到在此环节经验丰富的专家.总结各自多年的经验,为大家提出指导性的观点和建议.希望对大家有所帮助,同时对此致专题资料提供者表示衷心感谢![编者按] 相似文献
103.
平时下载文件时我们经常会遇到有些链接只针对"迅雷"、"快车"或"旋风",让人不得不安装这两个或更多的下载工具,使用时它们还会时不时"打架",让人好烦呀。这其实是软件下载的提供者在后台做了手脚,进行了下载地址的转换,过去使用"迅雷快车转换地址工具"进行下载链接的转换,它虽然可以互相转换,却还很麻烦。 相似文献
104.
105.
田洁 《数码设计:surface》2009,(7):9-11
设计,就像一根无形的线,牵引着两个密切相关的对象——设计提供者和设计感受者,这两者之间存在这一种平衡。在不同的社会历史背景下,平衡的成立条件也有所不同。设计,站在时代的支点上,不断保持这天平的平衡。在历史地长河中,设计有着这样的一项作用,那就是:在时代的支点上,不断平衡着设计提供者和设计感受者,起着平衡砝码的作用。 相似文献
106.
107.
为了解决工业云服务构建过程中存在的资源配置要求定义模糊的问题,研制《工业云服务资源配置要求》国家标准。对标准要点进行解读,详细阐述了工业云服务构建过程中开展资源配置业务规划、业务执行、业务测试及配置优化时的要求,并对该标准的推广应用进行分析,助力工业云平台建设及产业生态发展。 相似文献
108.
基于Windows的网络数据包过滤技术有多种,有必要对各种方案的性能进行比较。在介绍了Windows网络数据包拦截的多种方案的实现方法以后,比较了每一种实现方案的各自优点与不足。最后给出了网络数据包拦截技术在防火墙开发中应用的两个例子。得出数据包过滤要依据具体需求综合多种法案来实现。 相似文献
109.
小烧 《卫星电视与宽带多媒体》2006,(9):36-40
近年来,一些亚洲卫星直播供应商的加密系统被相继破解,一时间,各种D卡纷纷流行起来,84卡、877卡、AP6卡、妖舞卡、雷霆卡、正改卡等各种D卡满天飞。可是“好景”不长,为了打击盗版,保护节目提供者自身的商业利益,各加密厂商针对不同的破解方案制定了相应的措施,以解决盗版的问题。利剑既出,D卡的寿命马上大大降低,多则几个月,少则几天,D卡就寿终正寝了,只有写入更新程序后才可以继续使用。不过这样的程序可不好找,如果程序找不到就等于废卡一张,只能当书签使用了。加密厂商采取的主要措施是在一定范围内升级系统版本,增加KEY(即从ECM中… 相似文献
110.
MitchA.Lewis 《现代电信科技》2008,38(2):67-68
过去的一年,流行的视频网站、兴趣社区(Communities of interest)、社交网络的普及和个性化需求出现成倍增长.虽然以分钟计算,多媒体服务和使用率均创下历史新高,但服务提供商和内容提供者仍然在根据消费者和企业的需求,不断调整着他们的收益和推出新服务模式. 相似文献