首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   328篇
  免费   10篇
  国内免费   5篇
电工技术   12篇
综合类   8篇
化学工业   6篇
金属工艺   15篇
机械仪表   11篇
建筑科学   33篇
矿业工程   1篇
能源动力   5篇
轻工业   29篇
水利工程   1篇
石油天然气   2篇
武器工业   2篇
无线电   107篇
一般工业技术   19篇
冶金工业   15篇
原子能技术   1篇
自动化技术   76篇
  2023年   1篇
  2022年   1篇
  2021年   3篇
  2020年   6篇
  2019年   4篇
  2018年   2篇
  2017年   3篇
  2016年   5篇
  2015年   5篇
  2014年   35篇
  2013年   29篇
  2012年   40篇
  2011年   32篇
  2010年   19篇
  2009年   29篇
  2008年   38篇
  2007年   13篇
  2006年   25篇
  2005年   29篇
  2004年   10篇
  2003年   2篇
  2002年   2篇
  2001年   1篇
  2000年   2篇
  1999年   3篇
  1997年   3篇
  1996年   1篇
排序方式: 共有343条查询结果,搜索用时 15 毫秒
101.
当前客户侧储能的推广和应用还存在成本偏高、客户侧储能技术发展较慢、缺乏吸引用户参与的有效商业模式的问题。该文提出了一种基于共享思想的新型P2P的客户侧分布式储能运营服务模式,用户可以分享闲置储能资源获得收益。这种商业模式采取“去中心化”的、扁平的服务模式,文中对其概念和主体的注册、需求发布、需求提交和合约签订、充放电控制、计费结算等流程进行了研究,对利益主体权责进行了划分。最后,研究了储能服务定价方法和计费结算模型,并根据实际案例,对共享模式进行了效益分析。  相似文献   
102.
余跃 《电脑》2005,(12):120-130
汽车音响的系统都是由线材来连接的,在安装调试过程中,我们发现大部分的故障和噪音都产生在线材上,在整个系统中,看似不太重要的线材,实际上至关重要,尤其是对其中的电源线和音频信号线提出更高的要求,在采访中我们发现,许多的终端改装店在改装实践过程并不能很恰当的处理这些问题。为此,本期的技术讲座特意提出这样的一个专题策划,邀请到在此环节经验丰富的专家.总结各自多年的经验,为大家提出指导性的观点和建议.希望对大家有所帮助,同时对此致专题资料提供者表示衷心感谢![编者按]  相似文献   
103.
好好好 《电脑迷》2008,(7):77-77
平时下载文件时我们经常会遇到有些链接只针对"迅雷"、"快车"或"旋风",让人不得不安装这两个或更多的下载工具,使用时它们还会时不时"打架",让人好烦呀。这其实是软件下载的提供者在后台做了手脚,进行了下载地址的转换,过去使用"迅雷快车转换地址工具"进行下载链接的转换,它虽然可以互相转换,却还很麻烦。  相似文献   
104.
林丽华 《电脑迷》2009,(4):67-67
通过BT方式下载资源时,我们经常会在目标中发现一些无用的“小”文件,例如种子提供者加入的一些信息,类似于readme.txt之类的文本文档,校验文件或者某些网页信息等,这些文件往往并非自己需要的,如果每次都需要在新建BT任务时手工筛选,确实也太麻烦了些。  相似文献   
105.
设计,就像一根无形的线,牵引着两个密切相关的对象——设计提供者和设计感受者,这两者之间存在这一种平衡。在不同的社会历史背景下,平衡的成立条件也有所不同。设计,站在时代的支点上,不断保持这天平的平衡。在历史地长河中,设计有着这样的一项作用,那就是:在时代的支点上,不断平衡着设计提供者和设计感受者,起着平衡砝码的作用。  相似文献   
106.
《中国认证认可》2005,(9):15-15
截止到2005年6月30日,CNAL共认可实验室2038个,其中含校准实验室269个;认可港澳及国外实验室12个(香港特别行政区8个,澳门特别行政区1个,日本2个,韩国1个);认可检查机构39个,能力验证计划提供者5个。  相似文献   
107.
为了解决工业云服务构建过程中存在的资源配置要求定义模糊的问题,研制《工业云服务资源配置要求》国家标准。对标准要点进行解读,详细阐述了工业云服务构建过程中开展资源配置业务规划、业务执行、业务测试及配置优化时的要求,并对该标准的推广应用进行分析,助力工业云平台建设及产业生态发展。  相似文献   
108.
基于Windows的网络数据包过滤技术有多种,有必要对各种方案的性能进行比较。在介绍了Windows网络数据包拦截的多种方案的实现方法以后,比较了每一种实现方案的各自优点与不足。最后给出了网络数据包拦截技术在防火墙开发中应用的两个例子。得出数据包过滤要依据具体需求综合多种法案来实现。  相似文献   
109.
近年来,一些亚洲卫星直播供应商的加密系统被相继破解,一时间,各种D卡纷纷流行起来,84卡、877卡、AP6卡、妖舞卡、雷霆卡、正改卡等各种D卡满天飞。可是“好景”不长,为了打击盗版,保护节目提供者自身的商业利益,各加密厂商针对不同的破解方案制定了相应的措施,以解决盗版的问题。利剑既出,D卡的寿命马上大大降低,多则几个月,少则几天,D卡就寿终正寝了,只有写入更新程序后才可以继续使用。不过这样的程序可不好找,如果程序找不到就等于废卡一张,只能当书签使用了。加密厂商采取的主要措施是在一定范围内升级系统版本,增加KEY(即从ECM中…  相似文献   
110.
过去的一年,流行的视频网站、兴趣社区(Communities of interest)、社交网络的普及和个性化需求出现成倍增长.虽然以分钟计算,多媒体服务和使用率均创下历史新高,但服务提供商和内容提供者仍然在根据消费者和企业的需求,不断调整着他们的收益和推出新服务模式.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号