全文获取类型
收费全文 | 112篇 |
免费 | 0篇 |
专业分类
电工技术 | 7篇 |
综合类 | 2篇 |
化学工业 | 1篇 |
金属工艺 | 2篇 |
机械仪表 | 1篇 |
建筑科学 | 21篇 |
矿业工程 | 3篇 |
能源动力 | 1篇 |
轻工业 | 4篇 |
水利工程 | 15篇 |
石油天然气 | 5篇 |
无线电 | 17篇 |
一般工业技术 | 6篇 |
冶金工业 | 1篇 |
自动化技术 | 26篇 |
出版年
2020年 | 1篇 |
2016年 | 2篇 |
2014年 | 9篇 |
2013年 | 7篇 |
2012年 | 6篇 |
2011年 | 14篇 |
2010年 | 9篇 |
2009年 | 5篇 |
2008年 | 13篇 |
2007年 | 9篇 |
2006年 | 8篇 |
2005年 | 2篇 |
2004年 | 9篇 |
2003年 | 9篇 |
2002年 | 3篇 |
2001年 | 2篇 |
1999年 | 1篇 |
1998年 | 1篇 |
1997年 | 1篇 |
1994年 | 1篇 |
排序方式: 共有112条查询结果,搜索用时 15 毫秒
1.
2.
作为一种软件,Rootkit可以在连接并进入计算机的同时,向用户和管理员隐藏它存在的迹象。尽管Rootkit本身可能是无害的,但隐藏的软件或进程却几乎都是存在问题的。和病毒不同,Rootkit可以获得计算机的管理权限。Rootkit就是病毒中的万人迷, 相似文献
3.
全网只有按最优无功潮流方式运行,才会有最好的电压质量和最低的线损指标,这是人们长期追求的目标。介绍了全网最优无功潮流、全网最优无功潮流调节方法、无功分层控制及其调度管理权限的划分。现阶段基本具备了实现全网最优无功潮流运行的条件,任务是因势利导,促进全网最优无功潮流运行方式的实现。 相似文献
4.
5.
为推进城镇化跨越发展,2010年起,广西推进力度空前的扩权强县工作,将原属自治区和设区市管理的721项管理权限下放或委托县级政府管理,所下放及委托下放的管理事项占到了自治区、设区市管理事项的五成以上。近年来,广西县域经济发展取得长足进步,但由于行政层级过多、管理权限太少等原因, 相似文献
6.
7.
9.
研究了信息化系统中实现权限管理动态化的必要性,以及从组件复用的角度,设计出基于B/S模式的用户权限管理的构件模型,并实际开发出用户权限管理组件生成系统,解决了用户管理权限应用的动态性,设计的复杂性和重复性,并在实际的信息化系统中应用成功. 相似文献
10.
本文可以学到1 SQL用户权限的分布2黑客如何利用Cookies注入3工程师该怎样进行SQL防御本文看点1技术中心服务器被黑客攻击,攻击手段:SQL、Cookies齐注入。2工程师陈竞现场模拟黑客攻击,部署防御:代码、账号齐上阵。事件相关信息 相似文献