全文获取类型
收费全文 | 367篇 |
免费 | 10篇 |
国内免费 | 16篇 |
学科分类
工业技术 | 393篇 |
出版年
2024年 | 1篇 |
2023年 | 11篇 |
2022年 | 7篇 |
2021年 | 8篇 |
2020年 | 14篇 |
2019年 | 11篇 |
2018年 | 7篇 |
2017年 | 5篇 |
2016年 | 4篇 |
2015年 | 9篇 |
2014年 | 33篇 |
2013年 | 20篇 |
2012年 | 15篇 |
2011年 | 23篇 |
2010年 | 18篇 |
2009年 | 26篇 |
2008年 | 15篇 |
2007年 | 12篇 |
2006年 | 10篇 |
2005年 | 10篇 |
2004年 | 16篇 |
2003年 | 27篇 |
2002年 | 22篇 |
2001年 | 11篇 |
2000年 | 10篇 |
1999年 | 12篇 |
1998年 | 3篇 |
1997年 | 2篇 |
1996年 | 5篇 |
1995年 | 2篇 |
1994年 | 5篇 |
1993年 | 2篇 |
1992年 | 8篇 |
1991年 | 3篇 |
1989年 | 2篇 |
1988年 | 2篇 |
1985年 | 1篇 |
1982年 | 1篇 |
排序方式: 共有393条查询结果,搜索用时 0 毫秒
1.
曹刚 《电脑编程技巧与维护》1994,(6)
许多微机系统的通信软件操作起来都较为复杂,而在许多应用中传输的参数大多是固定的,许多应用软件人员都想自己编制一些操作简单、使用方便的通信软件。笔者用汇编语言编制了一个传输和中断接收程序,传输程序将传输内容显示在微机显示器上,并通过COM1口将内容传输到目标微机上,中断接收程序以中断方式接收,不影响目标微机正常使用,实现了微机之间的自动握手、自动传输,通过使用效果很好。本程序采用8088宏 相似文献
2.
对新产品开发中的整体功能规划问题,从其基本步骤,方法和思路等几方面进行了阐述,以期对产品开发有所帮助。 相似文献
3.
4.
5.
分析了三类供应链危机的征兆,提出企业供应链管理组织变革原则,并通过利丰、富士康、沃尔玛等企业的案例,提出了不同类别供应链管理的组织变革策略. 相似文献
6.
采用二维平面水动力一传质数学模型模拟了明渠有限时间排放源的情况下,保守物质在水流中的输运过程。计算了不同时间步长及网格尺度情况下保守物质的浓度分布变化情况,得到了多组次的平行计算结果。数值模拟结果表明,保守物质投放后,随水流逐渐向下游推移,在对流稀释和扩散作用下,峰值浓度逐渐下降;在保证计算稳定性的前提下,计算结果对时间步长不敏感;网格尺度对计算结果的影响局限在一定的区域内,但其影响程度与范围远较时间步长变化的作用明显。 相似文献
7.
8.
基于ANSYS的含液容器流固耦合模态分析 总被引:1,自引:0,他引:1
讨论了含液容器流固耦合动力特性的有限元方程,用ANSYS软件对正方形充液容器进行了模态分析。得出其理论模态特性,结果表明该模型有效可靠。 相似文献
9.
钨铜合金化学镀镍磷镀层腐蚀行为的研究 总被引:1,自引:0,他引:1
采用浸渍失重试验法和动电位极化曲线研究了钨铜合金镀层基材和钨铜合金表面化学镀Ni-P合金镀层在不同腐蚀介质溶液中的腐蚀行为。结果表明:化学镀Ni-P合金在质量分数为3.5%NaCl溶液、人工模拟汗液和体积分数为10%H2SO4溶液中的耐蚀性能好于钨铜合金;化学镀Ni-P合金浸入质量分数为3.5%NaCl溶液后其表面便开始形成钝化膜,但此钝化膜不完整,随着浸泡时间的延长,钝化膜不断生长,能在较长时间内(29d)对钨铜合金起到保护作用。 相似文献
10.
中间人攻击(Man-in-the-Middle Attack,简称“MITM攻击”)是一种“间接”的入侵攻击,这种攻击模式是通过各种技术手段将受入侵者控制的一台计算机虚拟放置在网络连接中的两台通信计算机之间,这台计算机就称为“中间人”。中间人攻击常见的两种方法:ARP欺骗、DNS欺骗1.DNS欺骗目标将其DNS请求发送到攻击者这里,然后攻击者伪造DNS响应,将正确的IP地址替换为其他IP,之后你就登陆了这个攻击者指定的IP,而攻击者早就在这个IP中安排好了一个伪造的网站如某银行网站,从而骗取用户输入他们想得到的信息,如银行账号及密码等,这可以看作一种网络钓鱼攻击的一种方式。 相似文献