首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3247篇
  免费   86篇
  国内免费   73篇
电工技术   247篇
综合类   132篇
化学工业   51篇
金属工艺   49篇
机械仪表   321篇
建筑科学   118篇
矿业工程   177篇
能源动力   21篇
轻工业   87篇
水利工程   63篇
石油天然气   88篇
武器工业   18篇
无线电   631篇
一般工业技术   118篇
冶金工业   43篇
原子能技术   21篇
自动化技术   1221篇
  2024年   24篇
  2023年   81篇
  2022年   114篇
  2021年   134篇
  2020年   100篇
  2019年   94篇
  2018年   25篇
  2017年   82篇
  2016年   88篇
  2015年   123篇
  2014年   259篇
  2013年   227篇
  2012年   243篇
  2011年   209篇
  2010年   199篇
  2009年   209篇
  2008年   216篇
  2007年   157篇
  2006年   167篇
  2005年   175篇
  2004年   176篇
  2003年   111篇
  2002年   81篇
  2001年   55篇
  2000年   27篇
  1999年   18篇
  1998年   4篇
  1997年   3篇
  1996年   1篇
  1995年   3篇
  1989年   1篇
排序方式: 共有3406条查询结果,搜索用时 0 毫秒
1.
《微电脑世界》2006,(5):172-172
日前,微软修复了一个能造成重大破坏的安全漏洞,以防止攻击者远程控制你的电脑。 WMF再惹祸, Windows升级补丁这一漏洞在Windows图形引擎处理Windows Metafiles (WMF)格式的文件时发作。特别是在使用 Windows  相似文献   
2.
Maxthon最近推出了一款专门用于远程管理文件的插件:Uaxthon Access,允许用户通过Maxthon浏览器,在世界上任何一个地方对自己的电脑进行远程控制,这对习惯于使用Maxthon并经常出差在外的朋友来说无疑是个福音,下面我们一起来看看。[编者按]  相似文献   
3.
晓青 《物联网技术》2012,(9):5-9,11
伴随着信息时代的到来,人们可以方便地通过计算机或其他网络接入设备,远程获取家庭内各种信息,这其中的无线网络技术是其重中之重。文章对家庭无线网络技术的发展前景、趋势进行了分析;同时对无线技术在家庭自动化网络中的应用进行了概括和总结。  相似文献   
4.
读编往来     
《电脑爱好者》2012,(14):112
9、10期《电脑爱好者》评刊揭晓为了鼓励更多的好作者写出更好的文章,编辑部特别设置了优秀文章基金,对获得优秀文章的作者除了发放正常稿费外,还额外给予重奖。9期《创意简历从形式到内涵》《超极本混战的开始》和10期《远程重装系统手记》  相似文献   
5.
在很多人的心目中,Gmail是个功能强大的邮箱。实际上,Gmail还具备很多非同寻常的能力,当然,想要开发Gmail的潜力,离不开相关软件的大力配合。巧用Gmail远程共享桌面小林是一个电脑菜鸟,而好友小李精通电脑,经常热心地帮助小林解决各种问题。这天小林在单位又碰到了电脑方面的难题,就打电话向小李求助,虽然小李在电话中说得口干舌  相似文献   
6.
技术新闻     
英特尔与ASML加速开发下一代半导体关键制造技术7月9日,英特尔公司宣布与ASML控股公司签署一系列价值总计33亿欧元(约41亿美元)的协议,以加速450mm晶圆技术和超紫外线(EUV)光刻技术的开发,力争提前两年实现支持这些技术的光刻设备的产业化应用,从而为半导体制造商大幅降低成本并提高生产力。为了实现这些目标,英特尔加入了一个多方开发计划,  相似文献   
7.
《传感器世界》2012,(2):35-35
据英国《每日邮报》2月1日报道,美国国家航空航天局(NASA)日前成功研制出一款全地形(适合所有地形)的六臂外星探测器“ATHLETE”。这款外星探测器不仅能跑会跳,而且能够适应沙地、岩石、陡坡等极端地形条件,在无重力环境下也能够运行自如。未来,科学家们还有望通过游戏机遥感装置来远程控制ATHLETE的一举一动。  相似文献   
8.
《计算机与网络》2012,(1):40-40
"毒疤"变种igeTrojan/Scar.ige据江民反病毒专家介绍,"毒疤"变种ige运行后,会自我复制到被感染系统的"%SystemRoot%\system32\"文件夹下,重新命名为"ckeym.exe"。"毒疤"变种ige属于反向连接木马程序,其会在后台连接骇客指定的站点"dai**07.3322.org",获取客户端IP地址,侦听骇客指令,从而达到被骇客远程控制的目的。该木马具有远程监视、控制等功能,可以监视用户的一举一动(如:键盘输入、屏幕显示、光驱操作、文件读写、鼠标操  相似文献   
9.
《计算机与网络》2012,(9):38-38
"帕勒虫"变种kcvWorm/Palevo.kcv据江民反病毒专家介绍,该蠕虫会将自身Shellcode代码远程线程方式,插入到"explorer.exe"等几乎所有的进程中隐秘运行,以此隐藏自我,防止被轻易地查杀。自我复制到被感染系统的"C:\Documents and Settings\Administrator\ApplicationData\"文件夹下,重新命名为"sjlp.exe"。秘密连接骇客指定的服务器,侦听骇客指令,在被感染的计算机上执行相应的恶意操作。骇客可通过"帕勒虫"变种kcv完全远程控制被感染的计算机系统,不仅使系统用户的个人隐私面临着严重的威  相似文献   
10.
读编往来     
《计算机与网络》2014,(8):80-80
江苏省淮安市:孙福健《计算机与网络》编辑,您好:昨天看到新闻说多家厂商的路由器存在后门,被黑客入侵了,请问路由器怎么会存在后门呢?阳光大虾:路由器后门是在开发软件的时候,为了日后检测调试等方便技术人员操作而预留的"直接控制权限"。如果黑客破解了这个后门,那就可以拿到管理权限了,可以远程控制路由器,也就是我们常常看到的路由器被“劫持了”。一般这种后门不是恶意的,都是厂商为了方便调试而设置的。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号