首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   106篇
  免费   9篇
  国内免费   7篇
工业技术   122篇
  2023年   2篇
  2022年   6篇
  2021年   4篇
  2020年   4篇
  2019年   5篇
  2018年   6篇
  2017年   3篇
  2016年   2篇
  2015年   4篇
  2014年   5篇
  2013年   8篇
  2012年   3篇
  2011年   6篇
  2010年   14篇
  2009年   10篇
  2008年   6篇
  2007年   2篇
  2005年   5篇
  2004年   5篇
  2003年   2篇
  2002年   2篇
  2001年   3篇
  2000年   14篇
  1998年   1篇
排序方式: 共有122条查询结果,搜索用时 12 毫秒
51.
曾成 《电脑》2000,(10):44-45
保护你的口令 可不要小看了保护口令的重要性,很多黑客的入门是从破解口令开始的!所以我们首先要注意的是口令的设置。重要的口令设置应该在八位或八位以上,决不能与用户名相同(猜测者大多把它作为第一个试验对象)或是用户名的简单变形。你的口令最好设成大小写混用、夹带数字和足够长的字节,这样别人要想破解你的密码就相当于大海捞针咯!比如,0(零)UREAtiT/9就是一个很难猜的口令。警觉性也应该要高,如果哪一天你发现你的信箱中有一封你没读过却标记为旧邮件的信件时,说明你应该马上把你这个邮箱的口令换掉了。 如果…  相似文献   
52.
曾成 《建材与装饰》2009,(9):I0013-I0013
有一家中型饼干企业,由于竞争日趋激烈,陷入举步维艰的境地。老板如坐针毡,急切希望能找到突围之道。该老板热爱学习,经常外出听专家讲课。一次。听了某品牌专家讲课,老板感觉如同醍醐灌顶,认为企业陷入困境,原因在于自己的产品品牌不够响亮,产品的附加值太低。  相似文献   
53.
曾成 《现代计算机》2001,(1):106-108,102
  相似文献   
54.
近期,国内外一批大网站均受到了黑客的攻击,其大多采用了IP欺骗的方法。下面,我们就对它的原理进行一下简单剖析。 信任关系 在Unix领域中,信任关系能够很容易得  相似文献   
55.
56.
57.
无初拉力圆柱螺旋拉伸弹簧(以下简称弹簧)的没计通常采用试凑法。本文提出的神经网络应用方法,只要对多组已有弹簧设计方案的结果进行学习训练,就能得到同类弹簧快速设计的神经网络模型。通过实例的检验,证实了该设计方法的正确性和有效性。  相似文献   
58.
S波段宽带定向耦合器的设计   总被引:1,自引:0,他引:1  
介绍了宽带高方向性S波段10 dB定向耦合器的设计方法,并采用平行线直接耦合器结构设计了(2~3)GHz定向耦合器,设计的耦合器通带内直通传输系数为(-0.58~-0.69)dB,耦合系数为(9.27~9.57)dB,隔离端口隔离度大于等于20 dB。  相似文献   
59.
60.
结合河北工业大学信息工程学院电子信息专业信号处理系列课程教学的实际情况,基于日常的教学实践与探索,对信号处理系列课程体系的构建及实践教学平台的建设进行了分析和总结。在加强实践教学的过程中,改进设计了新的实验装置,优化了实践教学的内容,提高了实验教学的效果,满足了对不同层次学生实践教学的需求。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号