全文获取类型
收费全文 | 59篇 |
免费 | 1篇 |
国内免费 | 4篇 |
专业分类
电工技术 | 1篇 |
综合类 | 5篇 |
化学工业 | 2篇 |
金属工艺 | 2篇 |
机械仪表 | 2篇 |
建筑科学 | 2篇 |
轻工业 | 7篇 |
石油天然气 | 1篇 |
无线电 | 11篇 |
一般工业技术 | 5篇 |
自动化技术 | 26篇 |
出版年
2016年 | 1篇 |
2015年 | 1篇 |
2014年 | 1篇 |
2013年 | 2篇 |
2012年 | 4篇 |
2011年 | 2篇 |
2010年 | 4篇 |
2009年 | 5篇 |
2008年 | 3篇 |
2007年 | 3篇 |
2006年 | 4篇 |
2005年 | 6篇 |
2004年 | 7篇 |
2003年 | 6篇 |
2002年 | 6篇 |
2001年 | 1篇 |
2000年 | 2篇 |
1998年 | 1篇 |
1997年 | 5篇 |
排序方式: 共有64条查询结果,搜索用时 15 毫秒
51.
分子克隆技术在抗生素工程菌中的应用 总被引:1,自引:0,他引:1
介绍了抗生素基因工程菌的研究情况,并着重阐述了分子克隆技术在 β -内酰胺抗生素工程菌及链霉菌中的应用 相似文献
52.
53.
张晶 《中国服装(北京)》2010,(12):72-73
1993年,—场由克隆技术引发出的恐龙大战在好莱坞大导演斯皮尔伯格的精心构思下被搬上了大银幕,这部名为《侏罗纪公园》的电影旋即在全世界范围内掀起了一股恐龙风潮,电影中所使用的一些特技拍摄手段到今天仍旧被大家所称赞。同时这部影片也激发了NIKE的灵感,在《侏罗纪公园》上映不久后,—双名为AIR CARNIVORE的综合训练鞋也宣告问世。 相似文献
54.
在如今的互联网络上,有许多站点使用了Win2000Server操作系统架设服务器平台,但是由于系统管理员的疏忽或记忆惰性,往往采用电话号码、生日、纯数字组合等弱口令作为系统管理员(一般为Administrator)密码。这样无形中就留下了安全隐患,黑客可以通过软件得到管理员密码,进而对系 相似文献
55.
同时克隆合法用户IP与MAC地址的行为已严重威胁部分校园网的认证、计费与安全,因此能够快速地检测出这种非法行为十分的必要。从TCP/IP协议分析IP和MAC地址克隆的工作原理及其存在的可行性,提出一种利用无为ARP工作原理来检测IP和MAC地址克隆的方法,并给出基于VC++6.0和WinPcap实现该检测功能模块的一些关键性代码,最后给出如何禁止克隆用户访问互联网的思路。 相似文献
56.
57.
讨论了硬盘保护卡在系统安全、稳定运行方面所起的作用以及相关还原软件“冰点还原”与克隆技术等的使用技巧。 相似文献
58.
《计算机光盘软件与应用》2005,(1):12-12
对于那些剽窃你的作品,据为己有,甚至因此而大发横财的所谓的“设计师”。你能够采取什么样的行动呢?让人失望的是,几乎没办法。所以现在是时间让你的客户知道创意设计是如何来之不易。并不是很廉价的。 相似文献
59.
在安装计算机操作系统、应用程序或新装计算机系统时需要花很长的时间。本文通过以安装WindowsServer2000为例,讲叙如何利用ghost8.0和windows系统重新封装技术,制作多张克隆光碟用于系统的备份与恢复。 相似文献
60.