首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   5355篇
  免费   150篇
  国内免费   136篇
电工技术   361篇
技术理论   1篇
综合类   358篇
化学工业   187篇
金属工艺   73篇
机械仪表   218篇
建筑科学   927篇
矿业工程   116篇
能源动力   59篇
轻工业   189篇
水利工程   117篇
石油天然气   96篇
武器工业   20篇
无线电   784篇
一般工业技术   268篇
冶金工业   74篇
原子能技术   61篇
自动化技术   1732篇
  2024年   18篇
  2023年   74篇
  2022年   109篇
  2021年   100篇
  2020年   92篇
  2019年   96篇
  2018年   37篇
  2017年   57篇
  2016年   74篇
  2015年   168篇
  2014年   414篇
  2013年   279篇
  2012年   356篇
  2011年   352篇
  2010年   320篇
  2009年   384篇
  2008年   443篇
  2007年   271篇
  2006年   345篇
  2005年   353篇
  2004年   281篇
  2003年   241篇
  2002年   208篇
  2001年   154篇
  2000年   105篇
  1999年   75篇
  1998年   56篇
  1997年   41篇
  1996年   37篇
  1995年   24篇
  1994年   23篇
  1993年   11篇
  1992年   15篇
  1991年   7篇
  1990年   5篇
  1989年   10篇
  1987年   3篇
  1985年   1篇
  1983年   1篇
  1980年   1篇
排序方式: 共有5641条查询结果,搜索用时 31 毫秒
121.
不知道是谁,也不知道从什么时候开始,在计算机用户中流传着这样一个说法:禁止光驱、U盘(本文泛指所有外存储设备J自动运行,使用右键菜单方式打开,可以避免“U盘病毒感染系统”。这样的说法从Windows95出现,WindowsXP盛行。直到现在,由于流传的太久,以至于Windows7用户对此依然是深信不疑。  相似文献   
122.
视频技术发展要求更高速,更利于硬件实现的运动估计算法.提出了一种蝶形运动估计算法,该算法采用蝶形搜索模板、快速截止技术和运动向量预测技术.该算法较钻石搜索算法提速43.26%-80%,并且图像质量更好.同时,本文采用加法树和片内并行存储器,构建该算法的VLSI实现结构.通过两种数据映射方法(拉丁方映射和4×4块映射),该结构不但解决了快速搜索算法的数据不规则性难题,并且节省了带宽.当系统时钟为27MHz,数据总线为16位,外部存储器带宽要求仅为4.57Mbit/s.比较其它硬件实现结构,该结构采用了更少的处理单元数,更小的缓存单元,但却获得更快的速度和更高的灵活性.  相似文献   
123.
随着社会的进步,视频监控被越来越广泛地应用到各个领域,在各地的项目中也逐步获得广泛认可,全国的“平安城市”、“全球眼”项目中更是掀起了网络视频应用的高潮,网络视频厂商如雨后春笋般在全国范围内迅速增加,市场上出现了大量的网络视频监控品牌,众多IT厂商或传统行业也加入了网络视频行业的竞争,纷纷推出了自己的网络视频产品及系统平台解决方案。  相似文献   
124.
在配送中心内部,托盘是主要的存储设备之一,商品在配送中心集装、堆放、搬运和运输等作业环节中,往往都要借助于托盘。  相似文献   
125.
《个人电脑》2009,(1):91-91
近日,第七届国际礼品展己于北京顺利闭幕。展会期间国际著名存储厂商KINGMAX作为此次展会唯一一家国际型IT厂商可谓是大出风头,展位前门庭若市,参观者络绎不绝,其中最受参观者欢迎的当数KINGMAX超棒闪存盘。超棒闪存盘是KINGMAX在移动存储设备领域的一个创新产品,KINGMAX独家专利的PIPTM封装技术让它具有完全防水、防尘、防压、耐高温低温的优秀产品性能,  相似文献   
126.
吴敌 《个人电脑》2009,(8):24-24
时下,2.5英寸移动硬盘已经相当普及了。这类设备的特点是容量足够大,而且随着2,5英寸硬盘容量的提升,外置移动硬盘的容量仍在继续提升;同时,采用USB2.0接口一方面兼顾了通用性,另一方面在速度上也足以满足大多数情况下的性能需求。。  相似文献   
127.
移动存储设备安全管理技术的研究与实现   总被引:1,自引:0,他引:1  
随着计算机技术的发展,移动存储设备的大量普遍使用,对企业敏感数据带来严重的安全隐患.本文提出一种移动存储设备的安全管理方法,通过提取移动存储设备的特征经加密处理后生成唯一的可信认证信息,当移动设备接入内网时,需通过可信认证才能按权限使用,并给出了方案的实现过程.  相似文献   
128.
随着U盘、MP3、MP4、移动硬盘等移动设备作为异地文件传输工具的迅速普及,一种潜在的移动数据安全问题正悄然滋长。显然。现在大部分SMB用户对便携式存储设备的安全隐患都还熟视无睹。这急需人们的关注。  相似文献   
129.
顾勋梅  虞慧群 《计算机应用》2009,29(11):3107-3109
功能规模度量(FSM)方法通过量化用户功能需求(FUR)而得到软件功能规模。针对不同的功能规模度量方法都是使用不同的抽象来描述一个软件系统的问题,提出了一种通用的FSM模型。根据软件系统的抽象模型,首先对度量所涉及的数据组和事务进行了泛化,然后以IFPUG FPA为例详细说明了该通用模型和FPA之间的转换过程,最后给出了度量过程的算法描述。  相似文献   
130.
如今手机在存储容量方面的发展,已经从最初仅仅几十KB到现在的以GB为单位来计算。如诺基亚N97拥有32GB机身储存空间,苹果iPhone3GS拥有16GB和32GB两个版本——就连国产新贵魅族M8也有16GB的容量。此外,普通手机支持4GB甚至8GB的存储卡扩展也是常事。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号