首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   330篇
  免费   6篇
  国内免费   3篇
电工技术   16篇
综合类   26篇
化学工业   9篇
金属工艺   6篇
机械仪表   7篇
建筑科学   77篇
矿业工程   5篇
能源动力   1篇
轻工业   20篇
水利工程   1篇
石油天然气   9篇
武器工业   3篇
无线电   56篇
一般工业技术   8篇
冶金工业   7篇
自动化技术   88篇
  2024年   2篇
  2023年   2篇
  2021年   7篇
  2020年   8篇
  2019年   14篇
  2018年   6篇
  2017年   2篇
  2016年   6篇
  2015年   10篇
  2014年   26篇
  2013年   23篇
  2012年   23篇
  2011年   43篇
  2010年   24篇
  2009年   26篇
  2008年   28篇
  2007年   13篇
  2006年   19篇
  2005年   18篇
  2004年   8篇
  2003年   8篇
  2002年   7篇
  2001年   1篇
  2000年   4篇
  1999年   1篇
  1998年   4篇
  1997年   2篇
  1996年   2篇
  1995年   1篇
  1993年   1篇
排序方式: 共有339条查询结果,搜索用时 31 毫秒
1.
玻利维亚和委内瑞拉等拉美国家的国有化运动,必然会造成一些跨国公司的出局和市场的重新洗牌,相对于将拉美作为石油战略合作区的中国来说,这正好是个机会,中国可以利用同拉美的特殊的友谊进一步扩大加大油气合作。  相似文献   
2.
鸿海科技集团日前宣布,为了调整投资架构,公司己对中国内地业务进行重组,并将中国内地所有业务的控制权转交给鸿海香港子公司。鸿海发言人丁祁安表示,此举主要是响应中国内地已经实施的新企业所得税法。他称,改变中国内地业务投资架构,借助中国内地对香港的税收优惠,也可以减轻税负压力。  相似文献   
3.
国内企业对业务流程外包(BPO)仍然是旁观议论多,真正落实到行动的还比较少。大家普遍关心的问题是流程外包的风险,即企业将业务流程外包出去,是否会失去业务流程的控制,控制权是否会旁落?  相似文献   
4.
《电脑爱好者》2012,(12):20
5月21日,阿里巴巴集团与雅虎联合宣布,双方已就股权回购一事签署最终协议。阿里巴巴集团将动用63亿美元现金和不超过8亿美元的新增阿里集团优先股,合计71亿美元回购雅虎手中持有的阿里集团股份的一半,即阿里巴巴集团股权的20%。  相似文献   
5.
《计算机与网络》2012,(19):43-43
下面就让我们看看容易被用户忽略的九大高危安全死角。1、Guest账户和helpassistant账户未关闭。陌生人轻松访问你的共享文件或者利用系统自带的远程协助来入侵。2、Telnet远程连接服务未关闭,黑客经常利用其漏洞远程连接用户电脑,一旦连接成功,你的电脑控制权就完全掌握在黑客手中。  相似文献   
6.
《电脑爱好者》2014,(14):19-20
俗话说,不怕贼偷,就怕贼惦记。由于窃贼往往是在知道我们可能有什么宝贝后,才动心开始采取计划和行动的。因此,为了防止不怀好意者偷窥自己含有隐私的文件,将分区、文件夹或文件藏起来,不让对方看到有此资源更不让对方知道藏在哪里,从“念头”上杜绝窃密者的行动,才是最积极的办法。在电脑中安装双系统,可以是两个不同版本的Windows组合(如Windows7+Windows8.1),也可以是完全相同版本的两个Windows系统(如Windows8.1+Windows8.1),其中自己使用的一个系统设置强力密码,自己拥有对所有磁盘和文件的控制权,将自己的保密文件资料统统放入某个专门的磁盘分区中。而给别人使用的一套系统自己也有完全的控制权,只是需要将存放自己保密资料的那个分区设置彻底隐藏,别人进入系统后根本看不到这个分区,也就无从获知资料的存放路径,因而也无法访问其中的资料。  相似文献   
7.
《电脑迷》2014,(3)
正近日DeNA为我们带来了由人气动漫改编的模拟经营类游戏《进击的巨人:为自由咆哮》(進撃の巨人-自由への咆哮-),正式登陆Google Play及App Store。玩家通过发展自己的城市,侵略其他玩家的地盘,获取外围势力的控制权。在原作中活跃的艾伦·耶格尔、三笠·阿克曼、阿明·阿诺德、利威尔等人气角色都将出现在游戏中。同时游戏里的原创角色"叛变者"(Verraeter)则扮演着与原作主角不同的角色。"驱逐至墙外"的反叛  相似文献   
8.
文章以心理危机干预的人际关系理论为视角,从心理危机个体控制权回归对摆脱心理危机的重要意义出发,探讨了震后恢复期中引导心理危机个体控制权回归的必要性;分析了震后恢复期心理危机个体控制权的主要现状与存在的问题;阐述了震后恢复期心理危机干预所应坚持的原则:关系原则、系统原则以及发展原则;提出了在恢复期中开展心理危机干预的方式及途径:干预途径以团体为主、干预方式以非指导性和合作性咨询为主、干预内容以未来方向为主。  相似文献   
9.
《中国信息化》2013,(22):5-5
随着互联网技术的日益发展,网络空间已经上升为与海、陆、空、太空并列的第五空间,世界各国都高度重视加强网络空间信息安全的攻防实力,发展各自的“网络威慑”能力。当前国际上围绕信息安全的斗争愈演愈烈,夺取信息安全控制权已经成为控制网络空间的制高点。可谓,“第五空间”守土有责。  相似文献   
10.
江民科技反病毒中心监测结果显示,进入2008以来,大部分主流病毒技术都进入了驱动级,病毒已经不再一味逃避杀毒软件追杀,而是开始与杀毒软件争抢系统驱动的控制权,在争抢系统驱动控制权后,转而控制杀毒软件,使杀毒软件功能失效。目前几乎所有的盗号木马病毒都具备了这一特征,病毒应用包括ROOTKIT技术、内核级HOOK技术、进程注入、文件加密存放等主流编程技术,导致电脑一旦被病毒感染,事后清除十分困难。内核级主动防御系统能够防御驱动型病毒终止杀毒软件,在CPU内核阶段对病毒进行拦截和清除。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号