全文获取类型
收费全文 | 54篇 |
免费 | 2篇 |
专业分类
电工技术 | 2篇 |
综合类 | 3篇 |
化学工业 | 6篇 |
金属工艺 | 1篇 |
机械仪表 | 7篇 |
建筑科学 | 7篇 |
矿业工程 | 4篇 |
轻工业 | 3篇 |
水利工程 | 4篇 |
石油天然气 | 2篇 |
无线电 | 2篇 |
一般工业技术 | 6篇 |
冶金工业 | 4篇 |
自动化技术 | 5篇 |
出版年
2024年 | 1篇 |
2023年 | 1篇 |
2022年 | 2篇 |
2019年 | 1篇 |
2018年 | 2篇 |
2017年 | 1篇 |
2016年 | 1篇 |
2014年 | 6篇 |
2013年 | 3篇 |
2012年 | 2篇 |
2011年 | 3篇 |
2010年 | 1篇 |
2009年 | 2篇 |
2008年 | 5篇 |
2007年 | 3篇 |
2006年 | 2篇 |
2005年 | 3篇 |
2004年 | 1篇 |
2003年 | 3篇 |
2002年 | 1篇 |
2001年 | 1篇 |
2000年 | 7篇 |
1998年 | 1篇 |
1997年 | 1篇 |
1996年 | 1篇 |
1995年 | 1篇 |
排序方式: 共有56条查询结果,搜索用时 15 毫秒
41.
网络上的蒙面人 “黑客”是指那些在电脑网络里游荡、未经许可闯入他人电脑系统的人.大体上看,客可以分为两大类型:一类是早期意义的黑客,他们仅仅是想引人注目.这类黑客进入他人的电脑后,一般不会破坏系统,也不会修改和窃取电脑里的资料,一些人在侵入后还会善意留下“忠告”,告诉管理系统存在哪些漏洞.不少黑客还搞出一些无伤大雅的恶作剧,例如改动白宫的主页,在总统的照片上添加两撇胡须等等,但他们绝不会动手改动航空母舰的巡航路线--他们仅仅是想证明自己的存在和自己的能力,并从打人他人电脑系统行为本身中获得巨大的自我满足感和陶醉感.而另一类黑客则是网络上的“电子扒手”和“电子恐怖主义分子”,其行为带有强烈的目的性,他们或盗取钱财,或充当商业间谍、军事间谍,或对别人的电脑系统进行肆意的破坏.
…… 相似文献
42.
比尔·盖茨退休了,能够看到盖茨与他的时代作别是我们的荣幸,这代表我们这个时代是飞速发展的,即使伟大如盖茨,也要跟时代说声再见,这就是盖茨退休事件的最大魅力所在。即使开发工具的不断改进使软件开发的个人生产效率已经得到了极大的提高,然而软件开发的个人英雄时代已经过去,商业软件的开发需要高效的开发团队,如何提高团队的生产效率成为新的问题。 相似文献
43.
网络上的蒙面人 "黑客"是指那些在电脑网络里游荡、未经许可闯入他人电脑系统的人.大体上看,客可以分为两大类型:一类是早期意义的黑客,他们仅仅是想引人注目.这类黑客进入他人的电脑后,一般不会破坏系统,也不会修改和窃取电脑里的资料,一些人在侵入后还会善意留下"忠告",告诉管理系统存在哪些漏洞. 相似文献
44.
45.
郭朝阳 《安徽电气工程职业技术学院学报》2008,13(1):64-66
机电一体化是现代科学技术发展的必然结果,本文简述了机电一体化技术的基本概要和发展背景。综述了国内外机电一体化技术的现状,分析了机电一体化技术的发展趋势。 相似文献
46.
47.
通过对四点接触球轴承滚道位置距两端面不对称性分析,讨论了此类型轴承的感应器结构的设计、工艺参数的选择、加热和冷却方法的制定。分析了该类型滚道表面感应淬火方法容易出现的缺陷,和提出避免措施。 相似文献
48.
49.
以聚苯乙烯-丙烯酸乙酯纳米粒子为分散介质,制备剪切增稠液(Shear Thickening Fluid, STF),研究以STF为工作介质的双出杆式阻尼器动态性能,利用流变仪测量STF流变特性。实验结果显示,STF粘度特性曲线呈现明显非线性:低剪切速率时轻微剪切变稀(shear thinning);达临界剪切速率后剪切增稠(shear thickening)。利用MTS对阻尼器进行不同频率、不同振幅加载条件下的动态测试,结果表明,阻尼器工作在STF剪切增稠区间时,STF粘度急剧增加,储能模量、耗能模量迅速增大,阻尼器输出力跃升,表现出巨大的吸收及耗能能力。采用以有效刚度、有效粘滞阻尼建立线性模型,定性评价STF阻尼器的弹性特性、阻尼特性。 相似文献
50.
“燕星”是一个基于Internet的网络文件存储系统,能够提供随时随地的存储服务与个人信息的管理。在系统设计上,采用了多名字空间的文件目录管理策略,使得系统更适合于公众网络的应用模式;基于RMI的分布式架构,使系统具有了良好的扩展性;多级cache以及RMI线程的容器管理,则保证了系统良好的性能。大量测试表明″燕星″系统具有很好的实用性能。 相似文献