首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1944篇
  免费   13篇
  国内免费   22篇
电工技术   86篇
综合类   60篇
化学工业   23篇
金属工艺   3篇
机械仪表   14篇
建筑科学   94篇
矿业工程   2篇
能源动力   1篇
轻工业   42篇
水利工程   7篇
石油天然气   7篇
武器工业   1篇
无线电   681篇
一般工业技术   52篇
冶金工业   19篇
自动化技术   887篇
  2024年   6篇
  2023年   11篇
  2022年   18篇
  2021年   17篇
  2020年   22篇
  2019年   30篇
  2018年   11篇
  2017年   23篇
  2016年   29篇
  2015年   33篇
  2014年   113篇
  2013年   95篇
  2012年   125篇
  2011年   149篇
  2010年   123篇
  2009年   134篇
  2008年   154篇
  2007年   88篇
  2006年   92篇
  2005年   139篇
  2004年   175篇
  2003年   200篇
  2002年   84篇
  2001年   54篇
  2000年   24篇
  1999年   9篇
  1998年   7篇
  1997年   3篇
  1996年   7篇
  1995年   3篇
  1989年   1篇
排序方式: 共有1979条查询结果,搜索用时 31 毫秒
51.
《网络与信息》2009,23(7):50-50
网络时代,企业对互联网的依赖已经到了难以割舍的地步.它不仅为广大企业带来了丰富的网络资源,方便企业信息化建设,也提高了企业员工的办公效率.企业利用有效的网络设备既可以对内加强管理,又能进行对外商务洽谈、远程会议等.然而,凡事有利也有弊,互联网也是一把双刃剑,给企业带来了便利和效益的同时也带了巨大的安全隐患.  相似文献   
52.
《网络与信息》2009,23(7):30-31
用户帐号与密码,就好像是自己家门的钥匙,是用户访问网络资源的一把钥匙.无论是即时聊天工具,如MSN或者QO,又或者是邮件、论坛,等等,都需要用到用户名与密码.随着用户帐号与密码的经济价值不断攀升,盗号木马也就随之产生,并且具有愈演愈烈之势.下面笔者就向大家传授防盗号木马的几个绝招吧.  相似文献   
53.
象牙塔中的你有过创业的冲动吗?你是否是思想的巨人,行动的矮子?在年轻人主宰的互联网背后,有不少80后的CEO,用行动去实践着常人认为的各种"不可能",收获了巨大的财富。  相似文献   
54.
本地资源系数知晓单击软件的"本地播放"按钮,单击"确定"软件会立即开始搜索你电脑上的文件,一段时间后搜索完成,你就看到了电脑上的视频资源,而且ABPlayer  相似文献   
55.
网络资源的多层监测方法与实现   总被引:1,自引:0,他引:1  
设计了针对网络资源不同层次进行监测的实现方法,这些层次包括:网络传输层对象(网络服务器性能、TCP、UDP实现过程)、应用层对象(主要是业务数据库)、表示层对象(页面及相关的脚本行为)、用户(浏览器)以及Web服务(HTTP协议实现过程)。对于不同层次的数据,采用了不同的采集方法,并实现了对不同监测资源的重新组合分析。在分层获取、分析、存储数据基础上进行了统一身份认证、统一展示标准和指标集成展示,从而实现了分布式监测系统的集成。  相似文献   
56.
如何让英语教师和学生方便地运用网络资源开展教与学的实践?除了必要的硬件支持以外,更重要的是要构建能让教师操作简便,且资源相对丰富的网络平台.  相似文献   
57.
随着网络时代的到来,网络教育顺应了时代潮流,越来越多地在小学语文课堂中被应用,其优越性也愈加显现出来.  相似文献   
58.
打造和谐校园文化是建设和谐社会的一个重要组成部分.随着网络进学校、进课堂、进宿舍,网络文化成为校园文化中不可分割的一部分.网络对大学生的影响已经受到广泛的重视,在积极影响之外,其负面影响同样不可忽视.以校园网络建设为核心,充分开发和利用各种网络资源,积极开展各种网络文化活动,在构建和谐校园网络文化的基础上打造和谐校园文化,是目前高等学校发展过程中的一个重要问题.  相似文献   
59.
公司办公室有两台电脑,分别是A和B,由于工作的需要,我想把B电脑里的一些文件复制到A电脑里.  相似文献   
60.
文中分析了组建地震局研究所的安全监控系统的可行性主要有网络资源、硬件资源和软件资源三个方面,然后分析了监控系统的网络拓扑结构,最后分析了监控系统的软硬件设计,在硬件设计方面重点在于串口通信的过程,而软件设计方面重点在于系统后台功能的设计.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号