全文获取类型
收费全文 | 371篇 |
免费 | 10篇 |
国内免费 | 13篇 |
学科分类
工业技术 | 394篇 |
出版年
2024年 | 4篇 |
2023年 | 1篇 |
2022年 | 3篇 |
2021年 | 9篇 |
2020年 | 9篇 |
2019年 | 9篇 |
2018年 | 11篇 |
2017年 | 6篇 |
2016年 | 4篇 |
2015年 | 4篇 |
2014年 | 57篇 |
2013年 | 30篇 |
2012年 | 48篇 |
2011年 | 53篇 |
2010年 | 30篇 |
2009年 | 26篇 |
2008年 | 14篇 |
2007年 | 13篇 |
2006年 | 14篇 |
2005年 | 19篇 |
2004年 | 3篇 |
2003年 | 1篇 |
2002年 | 5篇 |
2001年 | 7篇 |
2000年 | 6篇 |
1999年 | 2篇 |
1998年 | 2篇 |
1993年 | 2篇 |
1992年 | 1篇 |
1991年 | 1篇 |
排序方式: 共有394条查询结果,搜索用时 0 毫秒
1.
2.
小赵喜欢将下载的文件堆积在一个路径中保存,当他想寻找时却傻了眼。小赵最近为爱机配置一个2TB大硬盘,将原先的160GB的小硬盘彻底淘汰。这下,小赵终于可以摆脱小硬盘的束缚,随心所欲地使用迅雷下载各种资源了。 相似文献
3.
NTFS作为分区文件的存储格式,被大家熟知,但到底它能为系统的使用带来哪些好处呢?笔者将分两期为读者带来关于NTFS的详细介绍。本期主要为您介绍安全和压缩方面的内容。 相似文献
4.
Remote Administrator是一款体积小巧功能强大的远程控制软件,但该款软件不支持加密协议传输数据,所以安全级别最低,被很多黑客爱好者衷爱。本文告诉你黑客是如何利用RA软件来实施攻击的,快来学习一下吧。 相似文献
5.
6.
木马是黑客最喜欢的入侵工具,它可以让黑客毫不费力地通过秘密开启的后门进入被控机,执行探测和盗窃敏感数据。在众多的木马中,DLL木马可谓是特立独行的另类,采用进程插入技术,藏身于合法的进程之中,不露痕迹的开启后门,为黑客入侵火开方便之门。 相似文献
7.
采用电化学法和化学浸泡法研究了高温65%LiBr+0. 07mol/L LiOH溶液中,LiNO3对碳钢腐蚀的影响.结果表明,随LiNO3浓度增加碳钢腐蚀 速率降低,复合添加150 mg/L Na2MoO4后,碳钢在100mg/L LiNO3时腐蚀速率出现最 小值.通过计算NO-3和MoO2-4还原平衡电极电位,发现NO-3优先还原形成 内层以Fe的氧化物为主的膜是由于NO-3具有较高的还原电极电位.LiNO3小于10 0 mg/L时,复合添加的MoO2-4在外层得以还原形成缺氧型MoO2,建立起稳定的双 层膜结构.当LiNO3浓度大于100 mg/L后,NO-3对膜层中MoO3优先侵蚀,加速Br- “楔入” 钝化膜历程,从而破坏了双层膜结构. 相似文献
8.
总结了武汉中心超高层建筑给排水系统设计方案。从给水系统、排水系统和消防系统三个角度阐述了该项目的设计初衷和技术经验总结,重点分析了中水回用系统和高压细水雾系统的技术经济性,并对重力消防系统进行了深入分析,为今后类似超高层建筑设计积累了经验。 相似文献
9.
为了确保传感器网络中传输数据的可靠性,本文设计了一个基于对称密码体制的数字签名系统。系统使用对称密码机制来提高效率,采用硬件加密设备保证共享密钥池的安全,通过使用特定的密钥生成算法解决对称密钥的分发问题。实验结果表明,系统能耗低、效率高,具有很强的实用性。 相似文献
10.