首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   55篇
  免费   0篇
  国内免费   5篇
电工技术   1篇
机械仪表   1篇
矿业工程   2篇
石油天然气   1篇
无线电   16篇
一般工业技术   1篇
自动化技术   38篇
  2020年   1篇
  2015年   1篇
  2013年   3篇
  2012年   1篇
  2011年   5篇
  2010年   4篇
  2009年   4篇
  2008年   5篇
  2007年   1篇
  2006年   10篇
  2005年   6篇
  2004年   9篇
  2003年   4篇
  2002年   3篇
  2001年   1篇
  1999年   1篇
  1995年   1篇
排序方式: 共有60条查询结果,搜索用时 15 毫秒
1.
品牌的历史 1969·Spendor成立。“BC I”上市(到1994年)。1973·“BCⅡ”上市(到1993年)。“BC Ⅲ”上市(到1992年)。1980·“SA2”上市(到1985年)。“SA3”上市(到1995年)。1982·“LS3/5A”上市(到1998年)。1989·顺应“SA3”的潮流推出“S100”(到1994年)。  相似文献   
2.
Windows的注册表就像一个地下迷宫,每当我们感觉对它了解一些的时候,却发现它还包含着一个新的迷宫……我们拥有很多修改注册表的工具,但它们总是在注册表被软件修改之后才能用得到,怎么才能在注册表被改动的第一时间就发现呢?很多杀毒软件都忽视了对注册表的保护,而这往往是木马病毒滋生的温床!  相似文献   
3.
4.
目前市场上的电话拨号防盗报警器,基本上都是依托固定电话线路设计而成。由于固定电话线路暴露在外,易遭不法分子案前破坏。为此,笔者利用手中淘汰的诺基亚6510型手机改制了一台现场防盗报警监听器(其它机型的改制可参照本文介绍的方法进行)。本装置除可作防盗报警和现场监听之外,也可作普通手机使用,具有功能切换简单(只需通过手机键盘操作即可)、无需外加电源、基本不影响手机外观的特点,特别适用于夜间无人值守的小型店铺,以及全家外出或小孩独自在家的住户。  相似文献   
5.
在Java 2的Swing组件体系下,JLabel和JButton两个控件能显示动画CIF图片。本文则从自定义事件的角度出发,探讨了在AWT和Swing组件体系下实现这一过程的另一机制。  相似文献   
6.
当今的软件应用系统正逐步由过去的Client/Server结构过渡到基于Web的三层或多层应用.文中介绍了Sybase的Web解决方案,通过PB7.0中EAServer以及其他相关的Sybase工具使用,建立了一个Web应用的实例.并说明了EAServer的配置,这样可以为以后的应用提供组件服务,然后建立一个Jaguar组件,实现与EAServer服务器的连接,从而建立了一个Web应用.通过此例可以非常平滑地由传统的Client/Server开发过渡到基于Web的三层或多层应用.  相似文献   
7.
Jaya1.0基于继承的事件模型和Jaya1.1基于委托的事件模型,并将二种事件模型进行了比较,给出了实例。  相似文献   
8.
在Java语言程序设计中会涉及图形用户界面的设计,而在界面设计中通常要引发某些界面事件,程序就要进行事件处理.该文对有关Java中的事件处理的方法、事件机制、接口及编程进行研究,为更好地帮助或促进编程者学习如何编写事件处理过程.  相似文献   
9.
引言智能卡以其使用方便、交易时间短、安全可靠等特点被广泛应用于交通、医疗、消费等领域。智能卡可分为两大类:接触式智能卡和非接触式智能卡。接触式智能卡通过物理触点和读卡器交换信息,非接触式智能卡通过射频信号来交换信息。非接触式智能卡以其良好的防水、防尘、使用寿命长、交易方便的特点受到越来越多的青睐[1]。然而,非接触式智能卡通过射频来交换信息,为系统的开  相似文献   
10.
当你的网络已被人偷偷装上Sniffer时,一切ID、Passwd、E-mail被他人悉数截获,整个网络已无秘密可言了。更为严重的是,互联网中的许多敏感数据,如包含商业秘密的电子邮件、信用卡账号及密码等,同样能被Sniffer轻易截获。事实上,一个使用Sniffer的攻击被安全专家视为第二级的攻击……  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号