全文获取类型
收费全文 | 63篇 |
免费 | 4篇 |
专业分类
电工技术 | 7篇 |
综合类 | 1篇 |
化学工业 | 6篇 |
金属工艺 | 2篇 |
机械仪表 | 3篇 |
建筑科学 | 11篇 |
能源动力 | 1篇 |
轻工业 | 1篇 |
一般工业技术 | 1篇 |
冶金工业 | 11篇 |
自动化技术 | 23篇 |
出版年
2021年 | 2篇 |
2020年 | 2篇 |
2018年 | 3篇 |
2017年 | 1篇 |
2014年 | 2篇 |
2012年 | 1篇 |
2011年 | 5篇 |
2010年 | 2篇 |
2007年 | 1篇 |
2006年 | 1篇 |
2005年 | 5篇 |
2004年 | 3篇 |
2002年 | 2篇 |
2001年 | 1篇 |
1999年 | 1篇 |
1998年 | 3篇 |
1996年 | 2篇 |
1995年 | 3篇 |
1994年 | 8篇 |
1993年 | 9篇 |
1992年 | 7篇 |
1991年 | 1篇 |
1985年 | 2篇 |
排序方式: 共有67条查询结果,搜索用时 140 毫秒
41.
42.
应用扫描电子显微镜和电子探针,对压铸铝合金轮毂机械加工表面上的针孔作了显微分析。结果表明:针孔是铸件中的显微缩孔及夹杂在机加工中暴露所致。 相似文献
43.
44.
45.
王振祥 《电脑编程技巧与维护》1994,(7)
病毒一般分为引导区引导的病毒、文件传染的病毒和复合型传染的病毒(既传染文件又传染引导区)三类,本文不讨论只感染主引导区的病毒,而只讨论感染文件的病毒(只感染运行文件或既感染运行文件又感染引导区)感染文件的方法,根据病毒传染运行文件的方法,提出了一种预测未来的传染运行文件病毒的方法,这就是许多病毒卡所声称的能 相似文献
46.
本文提出了一种封锁调试程序的方案,使用该方案可使得任何调试程序无法执行。这种方法对加密程序尤其有较大的实用价值。 相似文献
47.
王振祥 《电脑编程技巧与维护》1994,(1)
随着计算机技术的不断发展和应用日益深入,计算机安全技术更显重要,它已经成为计算机用户维护自身利益和确保系统正常运行的必不可少的技术。本栏目向广大读者介绍计算机安全方面的最新实用技术和实现自身系统安全的具体编程技术与技巧,如加密技术、反跟踪技术、反病毒技术,以及具体病毒的检测和消除技术等。 相似文献
48.
近年来,在市委、市政府的正确领导下,在各部门的大力支持下,沧州市住房和城乡建设局以科学发展观为指导,以城镇面貌三年大变样为抓手,大力加强城乡建设和管理,扎实推进城镇化进程,城市环境明显改善,城市品位不断提升,综合实力显著增强,城市建设跨入了大发展、快发展的新阶段。 相似文献
49.
50.