首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   5741篇
  免费   23篇
  国内免费   71篇
电工技术   102篇
综合类   273篇
化学工业   100篇
金属工艺   27篇
机械仪表   71篇
建筑科学   396篇
矿业工程   67篇
能源动力   14篇
轻工业   270篇
水利工程   81篇
石油天然气   130篇
武器工业   19篇
无线电   323篇
一般工业技术   174篇
冶金工业   90篇
原子能技术   7篇
自动化技术   3691篇
  2024年   2篇
  2023年   4篇
  2022年   13篇
  2021年   17篇
  2020年   18篇
  2019年   26篇
  2018年   13篇
  2017年   22篇
  2016年   41篇
  2015年   60篇
  2014年   231篇
  2013年   239篇
  2012年   415篇
  2011年   421篇
  2010年   317篇
  2009年   516篇
  2008年   776篇
  2007年   155篇
  2006年   210篇
  2005年   491篇
  2004年   792篇
  2003年   381篇
  2002年   200篇
  2001年   174篇
  2000年   134篇
  1999年   37篇
  1998年   25篇
  1997年   20篇
  1996年   16篇
  1995年   13篇
  1994年   15篇
  1993年   9篇
  1992年   12篇
  1991年   5篇
  1990年   3篇
  1989年   9篇
  1988年   2篇
  1985年   1篇
排序方式: 共有5835条查询结果,搜索用时 0 毫秒
91.
《计算机与网络》2012,(1):40-40
"毒疤"变种igeTrojan/Scar.ige据江民反病毒专家介绍,"毒疤"变种ige运行后,会自我复制到被感染系统的"%SystemRoot%\system32\"文件夹下,重新命名为"ckeym.exe"。"毒疤"变种ige属于反向连接木马程序,其会在后台连接骇客指定的站点"dai**07.3322.org",获取客户端IP地址,侦听骇客指令,从而达到被骇客远程控制的目的。该木马具有远程监视、控制等功能,可以监视用户的一举一动(如:键盘输入、屏幕显示、光驱操作、文件读写、鼠标操  相似文献   
92.
在Linux上用习惯了,Linux SUSE Server版点击右键就有一个"在此处打开"的选项,瞬间就可以从shell进入到目标目录,不用手敲啊敲,最讨厌敲路径了。最近,用window xp来开发,执行一些脚本,就是不爽,路径一大推,  相似文献   
93.
《计算机与网络》2012,(9):38-38
"帕勒虫"变种kcvWorm/Palevo.kcv据江民反病毒专家介绍,该蠕虫会将自身Shellcode代码远程线程方式,插入到"explorer.exe"等几乎所有的进程中隐秘运行,以此隐藏自我,防止被轻易地查杀。自我复制到被感染系统的"C:\Documents and Settings\Administrator\ApplicationData\"文件夹下,重新命名为"sjlp.exe"。秘密连接骇客指定的服务器,侦听骇客指令,在被感染的计算机上执行相应的恶意操作。骇客可通过"帕勒虫"变种kcv完全远程控制被感染的计算机系统,不仅使系统用户的个人隐私面临着严重的威  相似文献   
94.
《计算机与网络》2012,(10):25-25
毫无疑问,目前最流行最受欢迎的操作系统非win7莫属,其个性化的操作、稳定的运行成为目前新电脑装机量最高的系统,而微软全新发布的Internet Explorer 9也成为win7系统里最好用的浏览器,其简洁的界面、智能化的管理、更高安全的网页浏览、最新HTML5技术的集成,给win7添加了靓丽风景线,也给我们带来高效而快乐的操作体验。  相似文献   
95.
《计算机与网络》2012,(13):24-26
在我们使用Windows的过程中,会遇到各种各样的问题。即使是最简单的删除文件也可能遇到麻烦,要么系统提示"文件正在被另一个人或程序使用",要么就是报告"访问被拒绝"……下面就问大家介绍一些解决方法。原因一:文件正在使用中在删除文件时,经常会遇到的一个问题是,文件正在使用,无法删除。如果试图删除以独占访问而  相似文献   
96.
《计算机与网络》2012,(12):36-37
黑客的由来以及危害性黑客最早源自英文hacker,原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员。但如今,黑客一词已被用于泛指那些专门利用电脑网络搞破坏或恶作剧的家伙。事实上,黑客可以分为hacker和craker两类,hacker专注于研究技术,依靠自己掌握的知识帮助系统管理员找出系统中的漏洞并加以完善。而craker则是人们常说的黑客,  相似文献   
97.
马荣 《网络与信息》2012,26(6):73-75
Metro风格,伪装起来!Metro风格是Windows8的主要界面显示风格,也是一种界面设计语言。用微软的话来说,Metro风格界面设计优雅,可以令用户获取一个美观、快捷流畅的Metro风格界面和大量可供使用的新应用程序。  相似文献   
98.
复合热处理的目的是,通过组合现有热处理技术,弥补单一处理的缺点,获得单一处理所不能达到的特性或者提高它们的综合效果。近年来,这种处理作为今后热处理技术的一十分支受到人们的重视。在激光表面改性中也在试图实现激光淬火与渗碳、氮化、蒸镀、硼化、电镀、喷涂等的复合化。  相似文献   
99.
《电脑爱好者》2014,(14):19-20
俗话说,不怕贼偷,就怕贼惦记。由于窃贼往往是在知道我们可能有什么宝贝后,才动心开始采取计划和行动的。因此,为了防止不怀好意者偷窥自己含有隐私的文件,将分区、文件夹或文件藏起来,不让对方看到有此资源更不让对方知道藏在哪里,从“念头”上杜绝窃密者的行动,才是最积极的办法。在电脑中安装双系统,可以是两个不同版本的Windows组合(如Windows7+Windows8.1),也可以是完全相同版本的两个Windows系统(如Windows8.1+Windows8.1),其中自己使用的一个系统设置强力密码,自己拥有对所有磁盘和文件的控制权,将自己的保密文件资料统统放入某个专门的磁盘分区中。而给别人使用的一套系统自己也有完全的控制权,只是需要将存放自己保密资料的那个分区设置彻底隐藏,别人进入系统后根本看不到这个分区,也就无从获知资料的存放路径,因而也无法访问其中的资料。  相似文献   
100.
正在我们普通人眼里,系统自带的记事本就是一个简单的文字记录工具,在大师们眼里则可以作为编程工具。如果抛开普通人的简单看法和大师的复杂用法,记事本还能为我们普通人做些什么?这里我们为大家讲说一些记事本的生活妙用。无需设置巧改文件扩展名如果要创建一个扩展名非TXT的新文本文件(如:Myfile.abc),那么当存盘时,如果简单地将文件名指定为Myfile.abc之类的字符串,系统会偷偷在后面又加上TXT扩展名,这样建立的其实还是一个TXT文件。也许你会说,这很简单,到文件夹选项中开启扩展名隐藏,改一下扩展名即可。实际上有更简单的办法。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号