首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   671篇
  免费   5篇
  国内免费   15篇
电工技术   11篇
综合类   19篇
化学工业   3篇
机械仪表   5篇
建筑科学   13篇
矿业工程   3篇
轻工业   9篇
武器工业   1篇
无线电   67篇
一般工业技术   8篇
冶金工业   2篇
自动化技术   550篇
  2022年   3篇
  2019年   1篇
  2017年   1篇
  2015年   4篇
  2014年   24篇
  2013年   25篇
  2012年   46篇
  2011年   48篇
  2010年   51篇
  2009年   57篇
  2008年   89篇
  2007年   25篇
  2006年   47篇
  2005年   47篇
  2004年   38篇
  2003年   56篇
  2002年   21篇
  2001年   17篇
  2000年   14篇
  1999年   6篇
  1998年   7篇
  1997年   8篇
  1996年   9篇
  1995年   8篇
  1994年   10篇
  1993年   5篇
  1992年   8篇
  1991年   9篇
  1990年   3篇
  1989年   4篇
排序方式: 共有691条查询结果,搜索用时 15 毫秒
21.
陈冠希"艳照泄露"事件成为近期的舆论热点。据报道,陈的电脑送去维修时可能导致了照片的泄露。有不少读者担心自家电脑里的一些隐私资料也被窃取。就此记者特意请教了一些数据恢复高手。  相似文献   
22.
由于在交换机上难以实现其软件磁盘的格式分析和复制,故给交换机软件的分析带来诸多不变,本文给出一种方法,它是在微型计算机上实现的。  相似文献   
23.
24.
乐宁 《通信世界》2007,(31B):33-33
近日,记者从深圳电信了解到,通过采用全球领先的客户沟通管理解决方案供应商尚群软件(Group 1 Software,以下简称Group 1)的客户沟通管理(Customer Communication Management,简称CCM)解决方案,深圳电信成功地将原来用户觉得很难读懂并且“干人一面”的格式化账单转换成针对不同类型客户的个性化和电子化账单,在大幅度提高客户满意度的同时,[第一段]  相似文献   
25.
战术数据链的特征与作用   总被引:5,自引:0,他引:5  
本文通过对常用的数据链link 4A,link 11和link 16概括性的叙述,说明数据链由通道、格式化消息和网络协议三部分构成,是一种可操作的数据通信系统,用于形成分发实时敌我态势图和传送、指挥与控制命令,实现先敌发现、先敌攻击的目的。  相似文献   
26.
(上接2002年第11期第49页)3.3 步骤3——确定子目标在这个步骤上要把顶层目标转换成子目标。这些子目标应该具体涉及到所管理或执行的活动。“实体-问题”列表对这个步骤的作业很有用。图5中椭圆部分显示出这个步骤在度量过程中所处的位置。利用“实体——问题”表,考虑每个实体及其对应的一组问题可以处理顶层目标中的哪些要点。然后把这些要点归结为子目标。第3个步骤所做的是把“实体——问题”表转换为子目标的工作。这种转换实际上就是对各个分支过程得到的结果加以重新组织和构造的过程。以项目经理考虑如何把顶层目标“提高顾客满…  相似文献   
27.
《Planning》2013,(27)
本文通过对测井抗压强度数据文件和测井柱状文件格式的解析,我们利用Visual Basic 6.0软件编制了抗压强度成果格式化输出程序。结束了这项工作以往完全由人工操作的历史,同时数据格式也完全满足地质部门的要求。不仅大大提高了工作效率,也具有很好的实用性和操作性。  相似文献   
28.
现阶段我国城乡住房一年要建20亿平方米,其中城市住宅建设大约10亿平方米.即大约700万套新建住宅,意味着市场每年需要700万套厨卫设备!而据2005年12月25日《科技日报》披露的有关资料表明.目前城市居民用于厨房装修的费用已经占到其整个装修费用的1/4以上。在未来3年中.整体厨房的市场空间可能会达到300亿元以上,如果加上与之配套的厨房家电.在未来10年内厨房设备市场空间可能达到1000亿元之上!  相似文献   
29.
喂!你好,我刚刚买了一个超薄笔记本,没有光驱,但硬盘只有一个分区,我该怎么分呀?每天的上班后,10点左右,是编辑部接到读者技术咨询电话最多的时候。编辑们不遗余力  相似文献   
30.
如今,病毒的传播途径越来越广泛,破坏力也越来越独特,甚至可能让杀毒软件失去作用。此时,清除病毒就变得异常困难,尤其是遇到总会死而复生的顽固病毒时。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号