首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   366篇
  免费   8篇
  国内免费   12篇
工业技术   386篇
  2024年   3篇
  2022年   2篇
  2021年   4篇
  2020年   9篇
  2019年   9篇
  2018年   11篇
  2017年   6篇
  2016年   4篇
  2015年   4篇
  2014年   57篇
  2013年   30篇
  2012年   48篇
  2011年   53篇
  2010年   30篇
  2009年   26篇
  2008年   14篇
  2007年   13篇
  2006年   14篇
  2005年   19篇
  2004年   3篇
  2003年   1篇
  2002年   5篇
  2001年   7篇
  2000年   6篇
  1999年   2篇
  1998年   2篇
  1993年   2篇
  1992年   1篇
  1991年   1篇
排序方式: 共有386条查询结果,搜索用时 15 毫秒
81.
注册表在Windows系统中十分重要.正因为如此.病毒.黑客软件.间谍软件等恶意程序撞破头也要“光顾”此地。清理注册表的方法固然重要,“中招”前的防御措麓也不容忽视,由于恶意程序的入侵方式千奇百怪,因此,防范的方法也多种多样。在注重效果的同时.又能节省系统资源,是最理想的方法……  相似文献   
82.
梁成浩  郭建伟 《制冷》2000,19(3):28-32
在不同浓度溴化锂溶液中,对目前溴冷机中常用不锈钢的全面腐蚀及局腐蚀进行了综述,进而展望了不锈钢的应用前景。  相似文献   
83.
计算机和网络的迅速普及,以及人们对各种视频信息的迫切需求,使得更多的视频图像将通过网络来传输。同时,随着计算机多媒体技术,特别是图像压缩技术的不断发展,视频业务,如可视电话、视频监控也焕发了新的活力。本文介绍一种PSTN网远程视频监控系统的设计方案。 系统简介 系统由监控现场、监控中心、通信网、软件构成。 监控现场 监控现场的原理如图1所示,控制解码器用来控制云台、镜头、灯光、雨刷等动作。摄像机用于摄取监视现场的图像,拾音器用于监听现场的声音。视音频切换单元用于从多个监视目标选取一个目标的视音频信号…  相似文献   
84.
中国西南西双版纳地区的傣族传统聚落、佛殿、住宅共同存在"双中心"空间特征,根据"寨心与寺心""双中柱""主人柱与女柱"在不同仪式场景中所表达的涵义,论述傣族以"圣与俗""上方位与下方位"为核心的传统空间感知观念,并从社会文化中的宗教信仰、方位体系和象征意义3方面解析其成因。  相似文献   
85.
超声在TiO_2基光催化剂制备过程中的应用   总被引:1,自引:0,他引:1  
综述了超声空化效应在TiO2基光催化剂制备中的应用进展,重点介绍了超声制备纯TiO2、TiO2复合物及离子掺杂改性TiO2的原理、方法及效果。指出利用超声提高TiO2非金属掺杂改性的效果有望成为重要的研究方向。  相似文献   
86.
为检测新一代S-FHMC型超级煤泥重介质旋流器的工艺效果,对其进行了两次中试及工业性试验;中试结果显示:分选0.25~0.10 mm粒级两次试验的可能偏差E为0.078 kg/L、0.074 kg/L,说明分选下限已达0.1 mm;数量效率达到95%;处理能力提升60%以上;S-FHMC50型超级煤泥重介质旋流器在临涣选煤厂的工业性试验中,分选0.25~0.10 mm粒度可能偏差E值为0.075 kg/L,数量效率高达98.14%,处理能力480 m~3/h,较同直径的传统煤泥重介质旋流器提升70%以上。  相似文献   
87.
“打开电脑,进入Windows登录界面,输入密码进入系统。”这看似简单的操作其实和Windows的账户验证机制密不可分。Windows的账户验证机制称为LSA,即Local Security Authority(本地安全授权),这是Windows中一个相当重要的服务,所有和安全认证相关的事务处理都要通过这个服务来实现。  相似文献   
88.
为了抗击病毒、木马、黑客软件等恶意程序的进攻,我们通常会安装各种杀毒软件来应对。杀毒软件虽然功能强悍,但并非无懈可击。实际上,对于狡猾的病毒来说,往往会采用免杀等技术逃过杀毒软件的监控,甚至会对杀毒软件进行破坏操作。所以,对于免杀型病毒来说,仅仅依靠杀毒软件来应对是不够的,这就需要使用各种安全工具来配合杀毒软件运作,及时发现并清除免杀型病毒。  相似文献   
89.
为了避免受到恶意攻击,很多人都会在系统里安装各种防火墙,但它们毕竟是第三方软件,属于“外来户”,未必能够像Windows自带防火墙那样和Windows完美相处。其实,Windows 7/8等新版本系统中内置的防火墙完全可以承担起抗击威胁,保护系统安全的重任,只要合理利用即可为系统打造坚不可摧的铜墙铁壁。  相似文献   
90.
本文提出了一种采用安全单钥管理技术,在客户机和认证中心两端建立加密和认证协议,将用户在客户机端输入的静态口令和认证系统自动生成的静态口令,通过密钥元素代替表,代替成一次一变的认证密钥,再生成动态口令实现身份认证,从而,建立基于动态口令身份认证系统.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号