首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   29461篇
  免费   397篇
  国内免费   864篇
电工技术   976篇
综合类   1183篇
化学工业   984篇
金属工艺   256篇
机械仪表   1214篇
建筑科学   1982篇
矿业工程   320篇
能源动力   131篇
轻工业   1337篇
水利工程   928篇
石油天然气   742篇
武器工业   100篇
无线电   3508篇
一般工业技术   1380篇
冶金工业   206篇
原子能技术   98篇
自动化技术   15377篇
  2024年   26篇
  2023年   123篇
  2022年   194篇
  2021年   241篇
  2020年   186篇
  2019年   181篇
  2018年   87篇
  2017年   185篇
  2016年   274篇
  2015年   562篇
  2014年   1564篇
  2013年   1144篇
  2012年   1710篇
  2011年   1992篇
  2010年   1657篇
  2009年   2378篇
  2008年   2645篇
  2007年   1513篇
  2006年   1575篇
  2005年   2155篇
  2004年   2097篇
  2003年   1633篇
  2002年   1155篇
  2001年   864篇
  2000年   706篇
  1999年   535篇
  1998年   463篇
  1997年   491篇
  1996年   447篇
  1995年   450篇
  1994年   399篇
  1993年   246篇
  1992年   234篇
  1991年   216篇
  1990年   188篇
  1989年   152篇
  1988年   11篇
  1987年   8篇
  1986年   4篇
  1985年   12篇
  1984年   1篇
  1983年   7篇
  1981年   7篇
  1980年   2篇
  1973年   1篇
  1964年   1篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
141.
对于Windows系统来说,每隔一段时间,微软就会发布新的补丁包,其中包含了很多单个更新。尽管微软会对每个补丁都进行测试,但Win7用户如此之多,每位用户的软件环境都不尽相同,所以并不是所有更新都能如预期的那样良好运行,难免出现补丁与软件发生冲突的问题。如果安装某个更新后,某个程序无法正常工  相似文献   
142.
《计算机与网络》2012,(18):40-40
有被密码窃取的经历没?害怕自己的密码被别人爆破,害怕自己的密码被猜解?网络上有自己的好东西,该怎样防范黑客?击键记录如果用户密码较为复杂,那么就难以使用暴力穷举的方式破解,这时黑客往往通过给用户安装木马病毒,  相似文献   
143.
《计算机与网络》2012,(18):42-43
电脑已经成为现代生活中必不可少的设备之一,它既是上班族的办公用具,也是大家的娱乐、消遣工具。而随着ipad等平板电脑的问世,个人电脑的地位再次提升:无论我们是在上班路上、工作间隙还是  相似文献   
144.
《计算机与网络》2012,(11):26-26
Win7可谓是功能全面,界面华丽,最突出的就是它各种贴心的人性化小设置,令人爱不释手。相比Win7中的搜索功能,很多人已经体会到它的便捷之处了,不过对大多数人来说,可能对于搜索功能的认识使用还停留在基础的表面之上,这次我们就来更深入的了解一下,Win7最具特色的功能之一——搜索功能,到底还有些什么秘密?  相似文献   
145.
《计算机与网络》2012,(13):24-26
在我们使用Windows的过程中,会遇到各种各样的问题。即使是最简单的删除文件也可能遇到麻烦,要么系统提示"文件正在被另一个人或程序使用",要么就是报告"访问被拒绝"……下面就问大家介绍一些解决方法。原因一:文件正在使用中在删除文件时,经常会遇到的一个问题是,文件正在使用,无法删除。如果试图删除以独占访问而  相似文献   
146.
《计算机与网络》2012,(14):41-41
有时候绝对做到SEO(搜索引擎优化)是一件很难得事情,因为现在网站到处充斥着黑链,SEO笔者这几天也为网站挂黑苦恼了很久,我们确实知道现在黑链这个行业越来越发达了,卖黑链的朋友到处都是不说,连几个几个站长工具网站里都有他们大摇大摆的广告,至于他们的黑链是怎么得来的呢?有的是正规途径获取,有的则是以非法的手段挂上别人网站的链接,然后进行出售,要是被挂上百度拔毛的网站链接呢?很  相似文献   
147.
《计算机与网络》2012,(14):42-42
1.确保不同账户使用不同密码。2.确保输入密码时无人偷看。3.如果不使用设备或周围有人的情况下,要养成登出的好习惯——他人只需一点时间即可窃取或更改您的密码。4.使用全面的安全软件,并确保软件始终保持最新状态,以防范键盘记录程序(键击记录程序)和其他恶意软件。5.避免在您不能控制的计算机(例如,网吧或图书馆的计算机)中输  相似文献   
148.
对于如今的网民来说,在互联网上查找资料浏览感兴趣的内容,已经不再是什么困难的任务。不过,随着互联网向操作系统桌面的渗透,本地文件的搜索反而变成了真正的问题:我们随手下载保存的各种文件和数据,往往都不知道到底是存放在硬盘的某个分区角落,还是上传给了某个社交网站或是直接放入了云存储空间中?我们到底应该如何便捷高效地检索这些零碎文件呢?  相似文献   
149.
基于对AutoCAD的DXF文件格式的详细分析,充分利用多义线的表达简洁性优点,并结合冲压件自身特点,提出了冲压件几何信息获取的方法及程序框架,详细说明了几何信息库的创建方法,并进一步采用Delphi6.0语言编程,实现了冲压几何信息库的建立和几何信息自动提取。  相似文献   
150.
《橡塑化工时代》2006,18(11):59-59
化工部1992年发布的《橡胶工厂初步设计内容深度规定》至今已实施多年,其中部分内容已不适应当前设计和技术需要,为此提出对此规定进行修订。修订后的规定更名为《橡胶工厂初步设计文件内容深度规定》,标准号为HG/T20510-2005。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号