全文获取类型
收费全文 | 152篇 |
免费 | 5篇 |
国内免费 | 11篇 |
学科分类
工业技术 | 168篇 |
出版年
2023年 | 2篇 |
2022年 | 2篇 |
2021年 | 4篇 |
2020年 | 2篇 |
2019年 | 4篇 |
2018年 | 2篇 |
2016年 | 2篇 |
2015年 | 1篇 |
2014年 | 6篇 |
2013年 | 5篇 |
2012年 | 2篇 |
2011年 | 1篇 |
2010年 | 3篇 |
2009年 | 1篇 |
2008年 | 1篇 |
2007年 | 3篇 |
2006年 | 2篇 |
2005年 | 2篇 |
2004年 | 4篇 |
2003年 | 3篇 |
2002年 | 8篇 |
2001年 | 8篇 |
2000年 | 7篇 |
1999年 | 10篇 |
1998年 | 1篇 |
1997年 | 4篇 |
1996年 | 6篇 |
1995年 | 18篇 |
1994年 | 18篇 |
1993年 | 12篇 |
1992年 | 8篇 |
1991年 | 9篇 |
1990年 | 4篇 |
1989年 | 1篇 |
1988年 | 1篇 |
1986年 | 1篇 |
排序方式: 共有168条查询结果,搜索用时 125 毫秒
1.
2.
随着交通量的增大和超载车辆的增多,桥梁出现裂缝等病害会越来越普遍。文章通过对某混凝土桥梁裂缝产生的原因进行分析、总结,以方便设计、施工找出控制裂缝的可行办法,及时发现和处理病害隐患。 相似文献
3.
4.
5.
本文概要地说明了计算机网络安全所面临的威胁,重点阐述了网络的安全对策,网络中的数据加密技术和数据加密算法,以及Novell网的安全措施和Internet防火墙技术。 相似文献
6.
7.
8.
9.
本文概要介绍了面向对象的方法,并与结构化方法进行了比较,在面向对象的方法中,Java的出现是一种革命,文中总结了Java语言的一些特点。 相似文献
10.
前述的软加密法没有改变软盘的物理特性,使用专门的拷贝工具有可能复制出和源盘一样的目的盘,并检查出软盘的保护方式,因此就出现了另一类更高级的加密方法——硬加密法。 相似文献