首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   330篇
  免费   6篇
  国内免费   3篇
电工技术   16篇
综合类   26篇
化学工业   9篇
金属工艺   6篇
机械仪表   7篇
建筑科学   77篇
矿业工程   5篇
能源动力   1篇
轻工业   20篇
水利工程   1篇
石油天然气   9篇
武器工业   3篇
无线电   56篇
一般工业技术   8篇
冶金工业   7篇
自动化技术   88篇
  2024年   2篇
  2023年   2篇
  2021年   7篇
  2020年   8篇
  2019年   14篇
  2018年   6篇
  2017年   2篇
  2016年   6篇
  2015年   10篇
  2014年   26篇
  2013年   23篇
  2012年   23篇
  2011年   43篇
  2010年   24篇
  2009年   26篇
  2008年   28篇
  2007年   13篇
  2006年   19篇
  2005年   18篇
  2004年   8篇
  2003年   8篇
  2002年   7篇
  2001年   1篇
  2000年   4篇
  1999年   1篇
  1998年   4篇
  1997年   2篇
  1996年   2篇
  1995年   1篇
  1993年   1篇
排序方式: 共有339条查询结果,搜索用时 0 毫秒
11.
With the tremendous applications of the wireless sensor network, self-localization has become one of the challenging subject matter that has gained attention of many researchers in the field of wireless sensor network. Localization is the process of assigning or computing the location of the sensor nodes in a sensor network. As the sensor nodes are deployed randomly, we do not have any knowledge about their location in advance. As a result, this becomes very important that they localize themselves as manual deployment of sensor node is not feasible. Also, in WSN the main problem is the power as the sensor nodes have very limited power source. This paper provides a novel solution for localizing the sensor nodes using controlled power of the beacon nodes such that we will have longer life of the beacon nodes which plays a vital role in the process of localization as it is the only special nodes that has the information about its location when they are deployed such that the remaining ordinary nodes can localize themselves in accordance with these beacon node. We develop a novel model that first finds the distance of the sensor nodes then it finds the location of the unknown sensor nodes in power efficient manner. Our simulation results show the effectiveness of the proposed methodology in terms of controlled and reduced power.  相似文献   
12.
在SQL Server2008之前,数据库引擎曾尝试为所有并发用户提供均衡的性能,这使你几乎无法控制分配给用户或工作负载的优先级。另外,许多组织有着数百(甚至数千)个应用程序,而DBA对用于访问其数据库的应用程序几乎一无所知。为应用程序的大量用户使用固定的SQL Server登录账号使该问题变得更加严重。  相似文献   
13.
王丁 《个人电脑》2000,(10):52-52
由于Intel的BX芯片组已经逐渐老化。而又没有及时地推出面向主流市场的替代品,所以失去了市场的控制权,VIA看准时机,迅速出击,不仅推出了支持Intel PentiumⅢ系列的694X芯片组,而且在和AMD的合作过程中不断地相互促进,又推出了支持K7系列的KT133芯片组。在此次送测的几款新品中,升技、昂达、类达都是采用KT133芯片组的主板,它们的共同  相似文献   
14.
针对公私合作(PPP)项目,以VFM效果作为政府收益的评价指标,分析控制权为连续变量的情况下投资、成本和收益等变量的取值,在此基础上构建控制权配置与VFM效果的相关关系模型,结果发现,VFM效果与项目公司拥有的控制权呈二次曲线关系,因此,二次项系数、一次项系数及对称轴位置影响VFM的单调性,进而决定着控制权的最佳配置.论文基于上述原理构建控制权配置的决策模型,并通过算例验证所得模型具有较强的适用性.  相似文献   
15.
《中国信息化》2013,(3):80-81
数字时代,我们不光要应对数字营销挑战.对于正在逐渐失去IT预算控制权的CIO来说同时也充满了机遇。  相似文献   
16.
《Planning》2015,(3)
在公司治理领域,公司股权结构以及对公司绩效的影响一直是重点关注的问题。在Berle&Means提出所有权和控制权分散的观点之后,国外学者对此进行了大量研究,而我国对该问题的认识起步较晚。本文通过对该问题的文献进行综述,以期对后续研究有一定帮助。  相似文献   
17.
基于计算机安全管理及其在现代通信中的运用展开讨论,介绍计算机安全管理,结合计算机网络安全管理具体技术,分析其在现代通信中的不足,提出针对入侵攻击制定紧急处理机制、加大网络开放与服务方法力度、强化现代通信网络防御病毒能力和严格控制现代通信网络访问权限等应用措施,以此达到提高现代通信安全、实现计算机安全管理的目的。  相似文献   
18.
《新食品》2014,(20):17-17
近日,市场传言徽酒集团旗下品牌高炉家将被华东某白酒上市公司收购。徽酒集团董事长林劲峰接受采访时表示,不会出售高炉家酒,也不会放弃对高炉家酒的控制权,但徽酒如果继续通过现有恶性竞争的扩张渠道来拉动销售,此路已经不通。  相似文献   
19.
邬雪艳 《通信世界》2012,(19):17-17
业界普遍认为,在恢复"自由身"后,阿里巴巴集团的下一步必将是上市,而马云曾在内部讲话中提到的"三年之期"也被认为是上市的战略时间表,即很可能于2015年上市。  相似文献   
20.
《Planning》2013,(7):69-74
以2007-2010年我国上市公司的股权收购、资产收购以及直接吸收合并等扩张性并购事件为研究对象,实证检验终极控制股东的现金流权以及两权分离对公司并购绩效的影响。研究结果表明:大部分的收购公司并购后1-2年内股东财富都遭受了严重的损失;终极控制股东的现金流权对公司并购绩效具有"激励效应",而现金流权与控制权的分离会导致公司并购绩效的恶化。进一步研究还发现,公司高自由现金流和低成长性会加强两权分离对公司并购绩效的负向影响,并且两权分离对公司并购绩效的负面影响在民营上市公司更加显著。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号