全文获取类型
收费全文 | 133篇 |
免费 | 10篇 |
国内免费 | 1篇 |
专业分类
电工技术 | 26篇 |
综合类 | 3篇 |
化学工业 | 12篇 |
金属工艺 | 10篇 |
机械仪表 | 2篇 |
建筑科学 | 7篇 |
矿业工程 | 31篇 |
能源动力 | 3篇 |
轻工业 | 1篇 |
水利工程 | 2篇 |
石油天然气 | 12篇 |
武器工业 | 2篇 |
无线电 | 13篇 |
一般工业技术 | 7篇 |
冶金工业 | 2篇 |
原子能技术 | 1篇 |
自动化技术 | 10篇 |
出版年
2024年 | 1篇 |
2023年 | 5篇 |
2022年 | 3篇 |
2021年 | 7篇 |
2020年 | 4篇 |
2019年 | 6篇 |
2018年 | 6篇 |
2017年 | 3篇 |
2016年 | 4篇 |
2015年 | 2篇 |
2014年 | 12篇 |
2013年 | 11篇 |
2012年 | 5篇 |
2011年 | 6篇 |
2010年 | 9篇 |
2009年 | 3篇 |
2008年 | 6篇 |
2007年 | 10篇 |
2006年 | 17篇 |
2005年 | 7篇 |
2004年 | 3篇 |
2003年 | 2篇 |
2002年 | 3篇 |
2001年 | 3篇 |
1999年 | 1篇 |
1998年 | 1篇 |
1997年 | 1篇 |
1995年 | 1篇 |
1992年 | 2篇 |
排序方式: 共有144条查询结果,搜索用时 15 毫秒
1.
2.
3.
在网冲浪时看到一种叫鼠标锁的东西,该软件运行后,可以把鼠标限制在一个区域内,当你暂时离开电脑时,设置一个密码,使别人无法使用你的计算机。现在计算机硬件讲DIY,这个软件其实也可以DIY,它主要使用两个关键技术。第一,要把鼠标活动限制范围,也就是所说的锁住鼠标。可以使用apWindowPoints和ClipCursorRec函数,它们的函数原型分别为:intMapWindowPoints(HWNDWndFrom,HWNDhWndTo,LPPOINTlpPoints,UINTcPoints),该函数… 相似文献
4.
5.
6.
介绍了煤矿开采过程中松软煤层巷道采用锚带网支护的技术及应用,从松软煤层巷道的基本状况入手,浅析如何设计,如何进行锚杆支护参数的选择,以及施工过程中遇到的问题与对策。 相似文献
7.
为提高煤地下气化废水处理效果,在生化处理工艺中引入水解酸化工艺,以褐煤地下气化废水为例,研究了水解酸度、时间、温度等参数对废水可生化性的影响,比较了有无水解酸化工艺时生物接触氧化对废水综合处理的效果。试验结果表明:煤地下气化废水水解酸化强化处理工艺的最佳条件pH为5~6,水力停留时间HRT为8~10h,温度为20~25℃。在此条件下废水的CODCr质量浓度降低19.7%,BOD5与CODCr质量浓度比值由0.434提高至0.619,显著提高了废水的可生化性。煤气化废水经水解酸化-好氧生物接触氧化工艺处理后,CODCr去除率可达95.64%,出水水质达到二级排放标准。 相似文献
8.
深基坑,即开挖深度较深、工程量较为复杂的岩土基坑工程。根据我国住房与城乡建设部于2009年5月13日发布的《危险性较大的分部分项工程安全管理办法》中的附属文件指出:开挖深度超过5m(含5m)的基坑以及其相应的土方开挖、支护、排水工程;在地质条件、周围环境与地下管线较为复杂的地区,以及在进行土方开挖的过程中会影响周围建筑结构安全的基坑施工,虽为超过5m,但也应定性为深基坑。 相似文献
9.
现在的计算机一般集成网卡,具有可远程唤醒的功能,通过对远程唤醒过程的分析,给出了软件实现远程唤醒的具体方法和步骤.并且实现了唤醒局域网内所有计算机。 相似文献
10.
如何把信息隐藏在24位BMP图像中 总被引:2,自引:0,他引:2
1 引言 随着信息技术网络化的飞速发展,信息安全技术显得越来越重要。人们为了使存放的信息更安全,应用了各种方法,如利用压缩软件把文件压缩后加上密码:或者把自己的文档直接利用WORD、WPS等加密码功能加密。这几种方法,在利用相应的软件打开时,一般都要求输入密码,这就等于告诉别人这个文件有密码,因而它们十分容易受到攻击。事实上,现在网上已经有很多的破解程序,利用常规方法加密,其安全性就大打折扣了。2 BMP图像隐藏文件原理 笔者在利用Delphi5编制图像处理程序时,使用了改变画布上一个点RGB值的方… 相似文献