首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   253篇
  免费   5篇
  国内免费   8篇
电工技术   5篇
综合类   5篇
化学工业   1篇
金属工艺   1篇
机械仪表   15篇
建筑科学   11篇
矿业工程   1篇
能源动力   1篇
轻工业   12篇
水利工程   1篇
石油天然气   3篇
武器工业   1篇
无线电   46篇
一般工业技术   2篇
自动化技术   161篇
  2023年   3篇
  2020年   1篇
  2019年   4篇
  2018年   3篇
  2017年   2篇
  2016年   3篇
  2015年   2篇
  2014年   17篇
  2013年   12篇
  2012年   13篇
  2011年   14篇
  2010年   18篇
  2009年   37篇
  2008年   20篇
  2007年   15篇
  2006年   18篇
  2005年   24篇
  2004年   19篇
  2003年   17篇
  2002年   7篇
  2000年   4篇
  1999年   1篇
  1997年   1篇
  1996年   5篇
  1994年   1篇
  1993年   1篇
  1991年   2篇
  1989年   2篇
排序方式: 共有266条查询结果,搜索用时 281 毫秒
31.
《Planning》2019,(11):242-243
《中共中央国务院关于进一步加强城市规划建设管理工作的若干意见》(以下简称《意见》)于2016年2月6日颁布。该意见把城市间街道规划问题提出了明确意见——"我国新建住宅要推广街区制,原则上不再建设封闭住宅小区。已建成的住宅小区和单位大院要逐步打开,实现内部道路公共化。"此规定表明了我国将通过开放式街区取代封闭式小区模式,以有效合理规划城市公共空间的决心。郑州作为河南的省会,是有名的"堵城",每年不断的道路返修,越来越多的城市新区规划,如新增加的"郑州市郑东新区",更是将郑州市区规划往东迁移,市区面积不断扩大。俯瞰郑东新区20层以上的高楼拔地而起,楼越盖越高,人和车也相对越来越多,交通问题变得十分严峻。  相似文献   
32.
柠檬 《数码时代》2009,(3):134-135
不少同学在拥有台式式同时,亦购买了Notebook,经常会遇上需要在台式电脑和Notebook之间互相传送文件的情况。可是,并非任何地方或者任何时候都能通过网络来共享资源,这时便可通过ATEN USB KVM Switch CS661,把两部电脑互相连接,成功实现资源交换。  相似文献   
33.
信息是人类社会中最普遍的共享资源,信息系统是人类社会的基础结构之一,计算机信息系统是现化文明的一种主要标志.本文就计算机信息系统对社会进步的重大作用,它的组成和分类,开发过程及其控制,系统分析,当前的进展状况以及存在的主要问题,作了综合性的论述。  相似文献   
34.
在局域网中进行共享资源的访问是不可避免的事情,但是局域网内架设了Windows Server2008服务器的朋友在体验到系统新功能的同时,却发现由于windows Server2008系统在默认状态下强化了安全性能。  相似文献   
35.
共享方面的权限和安全设置说起Windows的局域网共享时,提到了IPC(Internet Process Connection),IPC是Windows NT以上的系统为了让进程间通信而开放的命名管道,可以通过验证用户名和密码获得相应的权限,在远程管理计算机和查看计算机的共享资源时使用,微软把它用于局域网功能的实现,如果它被关闭,计算机就会出现“无法访问网络邻居”的故障。  相似文献   
36.
0引言 网格中虚拟组织定义为个人或组织为共享资源进行复杂问题求解而形成的动态合作伙伴关系的集合。虚拟组织中的资源不同于传统的资源,它具有分布性、异构性、动态性的特点,因此传统的集中式资源分配方法不适合动态异构的网格环境,需要寻找一种高效的资源分配方法来实现网格中的资源共享。一种有效的解决办法是基于市场的资源分配。  相似文献   
37.
《软件导刊》2003,(4):94-96
以上的示例在日常生活中均是较为常见的以正当目的为驱动的远程控制.但在虚拟的网络世界上,有正必有邪,它们永远是无法调合的产物。个别心怀叵测的人通过远程控制技术,在网络上与其它未经对方允许的机器建立连接,企图窥探目标机器的个人隐私,复制其重要数据资料,甚至在对方机器权限完全开放的条件下.还可删除、上传任意文件……如何把握好正与邪的尺度,相信大家心中自有一个标准。所谓“千里之行,始于足下”,我们以上仅是从理论上对远程控制有了初步的了解。在下文中.我们将与实践相结合,明晰地了解一下如何从正、邪两个不同的目的出发(知邪意在防邪),实现远程控制目标机器。  相似文献   
38.
《计算机安全》2009,(4):129-129
虚拟化技术是IT业界近年的热点之一,有关厂商及用户可以随口便列出虚拟化技术的多个优点,如,减少服务器的过度提供、减少IT的总体投资、增强提供IT环境的灵活性、可以共享资源等等。但互联网安全专家CheckP0int软件技术有限公司指出,用户在IT环境使用虚拟化技术千万别得意忘形,忽略其安全方面的缺陷,否则可能会弄巧成拙。  相似文献   
39.
对一名网络管理员来说,如果能够快速得到网段内所有电脑的IP地址、MAC、计算机名,甚至是共享资源,那么对于管理来说会轻松不少。比如查看整个网络内的共享资源,看看有什么重要的文件是不是未加共享密码。IPBook(也叫超级网络邻居)就可以帮你,它就能查出IP地址、计算机名和网卡的MAC;并查出自己所在网段所有机器的计算机名、工作组和共享资源。  相似文献   
40.
在一个理想世界里。共享文件夹可以有特殊的权限授予包含使用共享的用户群的一个或多个安全组。但现实世界离理想情况却很远。这就是为什么你需要使用SharedFolderUserCapture.bat。[编者按]  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号