首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   403篇
  免费   7篇
  国内免费   3篇
工业技术   413篇
  2023年   8篇
  2022年   2篇
  2021年   7篇
  2020年   3篇
  2019年   3篇
  2018年   5篇
  2017年   5篇
  2016年   8篇
  2015年   11篇
  2014年   24篇
  2013年   11篇
  2012年   11篇
  2011年   24篇
  2010年   36篇
  2009年   28篇
  2008年   42篇
  2007年   35篇
  2006年   46篇
  2005年   22篇
  2004年   12篇
  2003年   21篇
  2002年   11篇
  2001年   5篇
  2000年   6篇
  1999年   6篇
  1998年   1篇
  1997年   4篇
  1996年   2篇
  1995年   5篇
  1994年   1篇
  1993年   2篇
  1992年   3篇
  1991年   2篇
  1988年   1篇
排序方式: 共有413条查询结果,搜索用时 156 毫秒
11.
镜头一:九十年代初,番禺易发商场是全国进口家电和专业灯光音响集散地,刚从学校出来的王锐祥把握商机,白手起家,创建锐丰公司。从单一的代理批发零售业务,发展到现在集工程设计、施工、批发销售、器材租赁于一体的多元化、专业化,锐丰成为在国内外拥有多个分支机构的企业。12月8日,锐丰与国家体育场有限责任公司在北京人民大会堂举行《国家体育场供应商协议》的签约仪式。作为国内首家中国民族专业品牌音响落户国家体育场,锐丰的LAX品牌开创了历史先河,  相似文献   
12.
三星显示器在中国市场已经连续8年保持自有品牌显示器销售量和市场占有率的第一名,其中华南地区一直占据20-30%的市场份额。为何三星显示器能横扫中国市场,让其他国际大厂一直备感威胁?这个传奇应该如何延续?  相似文献   
13.
支持动态多策略的安全体系结构应用研究   总被引:4,自引:0,他引:4  
现有的主流Linux操作系统不足以提供健壮的访问控制机制,远远不能满足日益增长的多样化安全需求。介绍并分析了一种支持动态多安全策略的安全体系结构——Flask和当前流行的可支持动态加载多种安全模块的通用访问控制框架——LSM.结合一个基于Linux的高安全等级操作系统SecLinux的开发,阐述了如何将二者合理有效地结合应用于具体的工程实现。  相似文献   
14.
PKI技术在政府办公自动化系统信息安全中的应用   总被引:2,自引:0,他引:2  
介绍了PKI(Public Key Infrastructure,公钥基础结构)的基本概念、基本组成。根据某办公自动化系统安全的实际需要,将PKI技术引入到办公自动化系统安全领域,提出了一种有效的基于PKI技术的信息安全解决方案模型。  相似文献   
15.
电力电缆接头温度远程在线监测网络系统   总被引:1,自引:0,他引:1  
论述了系统的拓扑结构、功能和应用场合。阐述了主机和从机之间的通信机理并自定制了双方的通信协议。提出了主机获取数据及其对数据的处理方法。设计了数据库的管理、查询、统计、报表生成和打印等子系统。论述了从机的硬件组成以及各模块功能 ,从机主程序和通信中断服务程序的功能及实现思想  相似文献   
16.
本文根据系统的功能要求,提出了系统的硬件结构组成和软件实现流程。对高阻抗毫伏级信号放大器的设计进行了深入的研究并设计了应用电路。对具有指数特性关系的NH3电极.采用软、硬件相结合的技术提高系统的测量精度。使用C51高级语言和MCS51汇编语言相结合技术,实现浮.最数的运算和实时控制。提出对具有指数特性的电化学传感器的快速校正算法。  相似文献   
17.
论述了系统的组成原理和实现方法。根据上、下位机的性能特点,定制了合理的通信协议。利用MSComm控件实现了PC机与单片机之间的串行通信。使用ADO控件完成对数据库的访问。  相似文献   
18.
对于超高层建筑,不仅需要重视结构的安全性能,还应该对超高层建筑结构的经济性进行研究,节约建设成本。本文结合福建省超高层建筑的建设情况,介绍了超高层建筑的经济性影响因素,并提出了相应提高建筑经济性的措施,为福建省超高层建筑建设提供理论指导。  相似文献   
19.
电厂热控系统是电厂整个机组正常运行的保证,其作用非常重要,有必要对其常见故障及原因进行分析,并提出对策,仅供参考。  相似文献   
20.
李丽萍 《电子世界》2014,(8):298-298
编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码被称为计算机病毒。具有非授权可执行性、隐蔽性、破坏性、传染性、可触发性,希望通过对病毒的检测方法来给广大计算机用户提供计算机病毒查杀带来方便。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号