首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3009篇
  免费   53篇
  国内免费   102篇
电工技术   128篇
综合类   107篇
化学工业   34篇
金属工艺   18篇
机械仪表   123篇
建筑科学   65篇
矿业工程   29篇
能源动力   4篇
轻工业   43篇
水利工程   26篇
石油天然气   27篇
武器工业   14篇
无线电   400篇
一般工业技术   67篇
冶金工业   14篇
原子能技术   1篇
自动化技术   2064篇
  2024年   5篇
  2023年   16篇
  2022年   26篇
  2021年   21篇
  2020年   13篇
  2019年   16篇
  2018年   12篇
  2017年   13篇
  2016年   27篇
  2015年   35篇
  2014年   136篇
  2013年   92篇
  2012年   150篇
  2011年   147篇
  2010年   157篇
  2009年   217篇
  2008年   293篇
  2007年   126篇
  2006年   157篇
  2005年   239篇
  2004年   200篇
  2003年   167篇
  2002年   91篇
  2001年   57篇
  2000年   58篇
  1999年   60篇
  1998年   66篇
  1997年   97篇
  1996年   99篇
  1995年   87篇
  1994年   91篇
  1993年   33篇
  1992年   41篇
  1991年   41篇
  1990年   38篇
  1989年   39篇
  1988年   1篇
排序方式: 共有3164条查询结果,搜索用时 640 毫秒
91.
随着Internet技术在全球范围的飞速发展,世界各地的个人和企业单位都纷纷接入到这个世界上最大的计算机网络中。OSPF动态路由技术因其功能强大、可拓展性强和网络性能优越在动态路由技术中格外优秀,被广泛应用于各大、中型自治系统中。  相似文献   
92.
介绍了路由器管理的重点知识,包含不同用户权限的路由器的各种命令模式,路由器的名称、口令、接口IP地址等信息的配置命令。  相似文献   
93.
张涌金 《网管员世界》2013,(21):119-120
远程控制软件一般分客户端程序(Client)和服务器端程序(Server)两部分,通常将客户端程序安装到主控端的电脑上,将服务器端程序安装到被控端的电脑上。使用时客户端程序向被控端电脑中的服务器端程序发出信号,建立一个特殊的远程服务,然后通过这个远程服务,使用各种远程控制功能发送远程控制命令,控制被控端电脑中的各种应用程序运行。  相似文献   
94.
用户自定义特征(UDF)能很好地反映用户特有的设计意图,减少重复性的设计活动,是主流CAD系统都提供的功能,因此实现UDF在线交换是异构CAD系统在线集成中不可或缺的一部分.为此,提出一种基于中性命令的UDF在线交换方法.在综合主流CAD系统UDF表示的基础上,给出了一种UDF的中性命令表示;然后给出系统UDF与中性UDF命令之间的相互转换算法,并重点介绍了其中的差异性解决方法.采用文中方法在Pro/E,SolidWorks和UG之间进行UDF实时交换的实例结果表明,文中提出的UDF在线交换方法能够有效地支持UDF在异构CAD系统间的实时创建、修改和删除操作.  相似文献   
95.
安装Windows 7的朋友都有个烦恼,那就是安装时不管将系统安装到哪个分区,进入Windows 7后系统分区都是显示为C盘,进入Windows 7后又无法更改系统盘符,怎么解决这个棘手难题呢(假设我们要安装在第二个分区下)?  相似文献   
96.
小王最近有点郁闷,因为自己放在宿舍的电脑周五还好好的,周日回来使用后就发现中了Rutorun病毒。由于周五刚刚重装的系统,所以可以肯定是同宿舍的哪位哥们在自己电脑上使用了带毒优盘。可是一问之下,那几个人都不承认用过。为了防止带毒优盘再坑害其他电脑,说什么也得找出“真凶”。  相似文献   
97.
对于Word替换命令,很多人只知道用它来查找和替换文字,其更深层次的应用人们还不怎么了解.如在替换字符的格式、段落标记、换行、空格等方面还不怎么熟悉,本论文将浅析Word中替换命令的妙用.  相似文献   
98.
康新振  王震宇  徐锐 《计算机工程》2008,34(22):159-161
经过分析显示可信计算联盟(TCG)命令验证协议会受到一种基于Dolev-Yao模型的中间人攻击,对系统的可信性和安全性造成影响。针对该攻击,文章提出一种协议改进方法。在改进后的协议中,可信平台模块(TPM)和访问者能对会话状态进行有效的沟通,从而抵御中间人攻击。  相似文献   
99.
《计算机与网络》2009,35(3):85-85
一些基本的命令往往可以在保护网络安全上起到很大的作用,下面几条命令的作用就非常突出。检测网络连接如果你怀疑自己的计算机上被别人安装了木马,或者是中了病毒,但是手里没有完善的工具来检测是不是真有这样的事情发生,那可以使用Windows自带的网络命令来看看谁在连接你的计算机。具体的命令格式是:  相似文献   
100.
1)调出分解图片命令。鼠标点击Office按钮→Word选项。在随后出现的Word选项设置栏内,选择自定义菜单,在从下列位置选择命令的下拉菜单中选择不在功能区中的命令,接着在下面的提示框中找到分解图片命令,然后点击添加  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号