首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   26259篇
  免费   296篇
  国内免费   749篇
电工技术   751篇
综合类   1004篇
化学工业   766篇
金属工艺   263篇
机械仪表   973篇
建筑科学   3019篇
矿业工程   308篇
能源动力   137篇
轻工业   1212篇
水利工程   1053篇
石油天然气   301篇
武器工业   62篇
无线电   2329篇
一般工业技术   1007篇
冶金工业   260篇
原子能技术   78篇
自动化技术   13781篇
  2024年   21篇
  2023年   91篇
  2022年   149篇
  2021年   181篇
  2020年   171篇
  2019年   169篇
  2018年   82篇
  2017年   166篇
  2016年   240篇
  2015年   492篇
  2014年   1400篇
  2013年   995篇
  2012年   1530篇
  2011年   1874篇
  2010年   1636篇
  2009年   2292篇
  2008年   2458篇
  2007年   1483篇
  2006年   1486篇
  2005年   1927篇
  2004年   1834篇
  2003年   1439篇
  2002年   1011篇
  2001年   749篇
  2000年   582篇
  1999年   377篇
  1998年   350篇
  1997年   407篇
  1996年   356篇
  1995年   338篇
  1994年   299篇
  1993年   182篇
  1992年   155篇
  1991年   147篇
  1990年   115篇
  1989年   108篇
  1988年   6篇
  1987年   2篇
  1986年   2篇
  1965年   2篇
排序方式: 共有10000条查询结果,搜索用时 9 毫秒
91.
反病毒软件CPAV以及被CPAV免疫过的文件苦自身被非法改变,一旦运行就会报警。KV系列反病毒软件具有自我修复的功能,如KV100FIX。这种特性给人很深的印象。用C语言编写一小段程序,也可以达到这个效果。病毒或者感染BOOT区和分区表,或者感染可执行文件,此外也有“多功能”的病毒。感染可执行文件的病毒泛称为文件型病毒,当它感染可执行文件后,很可能使可执行文件长度增加(但在系统有毒的情况下,很多病毒可使染毒文件在DIR时长度没有变化)。因此若在自已编写的软件中事先置入最后的可执行文件的长度,让软件在运行时首先检…  相似文献   
92.
数据备份是软件工作者~项必不可少的工作,也是避免意外事故而造成数据丢失的基本工作。RAR压缩软件具有双重工作方式,即不仅支持命令行操作,还可进行集成环境下方便快捷的窗口式菜单操作,特别是在分卷压缩时仍可以产生自释放压缩文件;一改以往压缩软件(如AN对分卷不自解,自解不分卷的不便之处。豆RAR多卷操作特征RAR可以在一个物理卷上建立多个逻辑卷,把很大的档案文件压缩备份到多张软盘上,可根据目标盘可用空间自动决定分卷长度,使备份的文件空间大大减少。它的多卷操作由一V开关来实现,格式如下:1.一八分卷压缩开关参…  相似文献   
93.
文件控制块(WB)是一个用来向DOS传递与要操作文件有关的44字节(从编移值一7H到24H)信息的区域,FCB分成两部分:扩展WB(从偏移值一7H到一IH)和标准FCB(从偏移值OH到24H)。扩展FCB指出文件是否具有一些特殊的属性,如隐含文件、系统文件和其他特殊类型的文件。标准同B存储有关文件的信息,如名字、尺寸、最后存取的日期和文件指针的当前位置。当向功能调用提供FCB的单元时,第一个字节中的值即决定了该FCB是标准的还是扩展的FCB,第一个字节中的FFH值指明是扩展的。DOS提供了利用FCB进行文件管理的功能号:从OFH…  相似文献   
94.
目前,各级行政机关为了实现党在新时期的总路线承担着大量繁忙的行政事务工作。行政机关是一个部门(或地区)的信息总汇、管理服务的枢纽、决策指挥的中心。为了提高办公效率,适应国民经济信息化新形势的要求,目前在行政机关中正在逐步使用以电子计算机为中心的各类现代先进办公设备,并利用现代通信手段,把近程和远程的设备联结起来,用于文字处理、办公管理、信息传递、资料查询、发展预  相似文献   
95.
随着电脑的普及,大部分的信息是用电脑来存储与传递的,但是有许多信息是需要保密的,如一些商业秘密、个人秘密甚至军事秘密,由此就产生了对文件的加密技术,然而一些低高级语言都能够实行二进制文件技术读取或修改文件,它们的功能如此强大,以致不理会文件中嵌入的任何EOF(CTRL—Z或CHR$(26))符号(有些文件加密是在文件中加有ctrl—z序列,达到不能用顺序文件技术读取文件的全部信息),因而文件中的数据很容易被窃取,这样替换加密比隐含加密应用更为广泛。 回顾替换加密的技术,我们可以分几个阶段:  相似文献   
96.
在实际工作中,我们经常要使用TO-TAL命令对数据库中具有共同特征的数据进行分类汇总,即把库文件中所有记录的某些数字型字段按某一字段进行分类求和。使用TOTAL命令的前提是数据库文件须按关键字段索引且关键字段只能是一个。实践中发现,在解决某些实际问题时,若仅仅以库中的某一个字段作为关键字段进行索引并求和往往不能达到要求,比如,有一数据库BOOK.DBF,其结构为:年级(C,2),班号(C,2),书名(C,8),册数(N,4),单价(N,6,1),金额(N,6,1)要求统计各班级的订书总册数和总金额。编程时,若仅以年…  相似文献   
97.
MEff.  MJ 班迪 《个人电脑》1997,3(3):155-156
寻找并删除系统中废弃的文件 废弃无用的文件会在你的系统中日积月累。它们可能是早已升  相似文献   
98.
99.
100.
绪论 通过修改DOMO对于《轩辕剑》(下面统以《轩》代称)的世界设定,我们可以达到创造新世界的目的。在修改之前,有几个要注意的地方: 1.我们将要修改的不是存档文件,而是物品属性文件,所以一定要将物品属性文件(ObjData,GLL)做一个备份,以防万一。 2.如果你修改的物品在修改之前已经装备在人物身上,那么进入游戏后人物属性数值虽然看起来变了,但并没有真  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号