首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   371篇
  免费   10篇
  国内免费   13篇
工业技术   394篇
  2024年   4篇
  2023年   1篇
  2022年   3篇
  2021年   9篇
  2020年   9篇
  2019年   9篇
  2018年   11篇
  2017年   6篇
  2016年   4篇
  2015年   4篇
  2014年   57篇
  2013年   30篇
  2012年   48篇
  2011年   53篇
  2010年   30篇
  2009年   26篇
  2008年   14篇
  2007年   13篇
  2006年   14篇
  2005年   19篇
  2004年   3篇
  2003年   1篇
  2002年   5篇
  2001年   7篇
  2000年   6篇
  1999年   2篇
  1998年   2篇
  1993年   2篇
  1992年   1篇
  1991年   1篇
排序方式: 共有394条查询结果,搜索用时 0 毫秒
1.
随着MP4市场的火爆,相信很多朋友都拥有了MP4,但笔者却发现很多用户完全没有发挥出MP4的优势。这里介绍了两款软件,一个可以快速转换Rm/Rmvb文件为MP4可播放的格式,让你的MP4拥有更多的视频节目源。另一个可以将你的MP4变成音乐编辑“中心”。  相似文献   
2.
小赵喜欢将下载的文件堆积在一个路径中保存,当他想寻找时却傻了眼。小赵最近为爱机配置一个2TB大硬盘,将原先的160GB的小硬盘彻底淘汰。这下,小赵终于可以摆脱小硬盘的束缚,随心所欲地使用迅雷下载各种资源了。  相似文献   
3.
NTFS作为分区文件的存储格式,被大家熟知,但到底它能为系统的使用带来哪些好处呢?笔者将分两期为读者带来关于NTFS的详细介绍。本期主要为您介绍安全和压缩方面的内容。  相似文献   
4.
Remote Administrator是一款体积小巧功能强大的远程控制软件,但该款软件不支持加密协议传输数据,所以安全级别最低,被很多黑客爱好者衷爱。本文告诉你黑客是如何利用RA软件来实施攻击的,快来学习一下吧。  相似文献   
5.
现在的黑客成功入侵主机后,很少会大肆破坏,而是考虑如何长期地控制该机,便于日后随时“光顾”,所以会在该机上安装各种后门。不过,如果明目张胆地安装木马程序,很容易被发现,所以黑客通常会采取安装隐形后门的方法进驻系统。怎样才能发现隐形后门,并将其彻底关闭呢?本文将为您分析一下相关隐形后门的发现和清除方法。  相似文献   
6.
木马是黑客最喜欢的入侵工具,它可以让黑客毫不费力地通过秘密开启的后门进入被控机,执行探测和盗窃敏感数据。在众多的木马中,DLL木马可谓是特立独行的另类,采用进程插入技术,藏身于合法的进程之中,不露痕迹的开启后门,为黑客入侵火开方便之门。  相似文献   
7.
采用电化学法和化学浸泡法研究了高温65%LiBr+0. 07mol/L LiOH溶液中,LiNO3对碳钢腐蚀的影响.结果表明,随LiNO3浓度增加碳钢腐蚀 速率降低,复合添加150 mg/L Na2MoO4后,碳钢在100mg/L LiNO3时腐蚀速率出现最 小值.通过计算NO-3和MoO2-4还原平衡电极电位,发现NO-3优先还原形成 内层以Fe的氧化物为主的膜是由于NO-3具有较高的还原电极电位.LiNO3小于10 0 mg/L时,复合添加的MoO2-4在外层得以还原形成缺氧型MoO2,建立起稳定的双 层膜结构.当LiNO3浓度大于100 mg/L后,NO-3对膜层中MoO3优先侵蚀,加速Br- “楔入” 钝化膜历程,从而破坏了双层膜结构.  相似文献   
8.
总结了武汉中心超高层建筑给排水系统设计方案。从给水系统、排水系统和消防系统三个角度阐述了该项目的设计初衷和技术经验总结,重点分析了中水回用系统和高压细水雾系统的技术经济性,并对重力消防系统进行了深入分析,为今后类似超高层建筑设计积累了经验。  相似文献   
9.
为了确保传感器网络中传输数据的可靠性,本文设计了一个基于对称密码体制的数字签名系统。系统使用对称密码机制来提高效率,采用硬件加密设备保证共享密钥池的安全,通过使用特定的密钥生成算法解决对称密钥的分发问题。实验结果表明,系统能耗低、效率高,具有很强的实用性。  相似文献   
10.
在Windows Vista/7/8等操作系统中,提供了UAC(User Account Control,用户账户控制)安全管理机制。它会在我们执行更改系统设置、运行程序等操作时进行拦截,并弹出UAC认证提示窗口,虽然加强了防护力度,但也让人不胜其烦。能否让UAC见机行事?  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号