全文获取类型
收费全文 | 149篇 |
免费 | 37篇 |
国内免费 | 42篇 |
专业分类
综合类 | 12篇 |
机械仪表 | 1篇 |
建筑科学 | 1篇 |
矿业工程 | 3篇 |
石油天然气 | 3篇 |
武器工业 | 1篇 |
无线电 | 47篇 |
一般工业技术 | 1篇 |
冶金工业 | 28篇 |
自动化技术 | 131篇 |
出版年
2023年 | 2篇 |
2022年 | 4篇 |
2021年 | 5篇 |
2020年 | 4篇 |
2019年 | 7篇 |
2018年 | 5篇 |
2017年 | 2篇 |
2016年 | 8篇 |
2015年 | 4篇 |
2014年 | 19篇 |
2013年 | 23篇 |
2012年 | 17篇 |
2011年 | 17篇 |
2010年 | 16篇 |
2009年 | 21篇 |
2008年 | 14篇 |
2007年 | 10篇 |
2006年 | 4篇 |
2005年 | 9篇 |
2004年 | 9篇 |
2003年 | 8篇 |
2002年 | 6篇 |
2001年 | 4篇 |
2000年 | 1篇 |
1999年 | 1篇 |
1998年 | 1篇 |
1983年 | 3篇 |
1982年 | 1篇 |
1981年 | 1篇 |
1973年 | 1篇 |
1963年 | 1篇 |
排序方式: 共有228条查询结果,搜索用时 15 毫秒
1.
在地质调查信息化与地质资料社会化服务工作不断发展的背景下,航空物探遥感地质资料的开发利用与保密管理工作矛盾日益凸显。本文以航空物探遥感资料定密为研究重点,总结了地质、测绘地理信息、海洋等工作领域的定密工作情况,基于对航空物探遥感地质资料分类结果提取了共性资料涉密要素/事项,根据保密法规的相关规定与要求,初步建立了以比例尺/空间精度、测绘地理信息要素、航空物探遥感专业要素为主的定密判定要素集,提出了航空物探遥感地质资料的定密工作原则与参考准则,以期为航空物探遥感地质信息共享服务提供必要的工作支撑。 相似文献
2.
3G网络中,在端到端采用可靠的、高性能数据加密算法,优化3G网络数据安全。重点从软件实现角度,分析Snow 3G算法本身的实现原理,并给出测试加密算法性能的方法,最终得出加密算法处理性能。Snow 3G算法的使用将为芯片制造商、设备生产商、系统集成商、网络运营商等3G通信系统产业链上的各环节提供数据安全保障,优化网络安全,为3G通信技术的发展提供保障。 相似文献
3.
研究保密实践的根本目的是满足政治需要、促进经济发展、保障国家安全、维护社会稳定。以科学发展观为指导,采用理论与实践相结合的方法,深刻洞察政治实践的内在需要,科学阐明保密实践服务服从于政治实践的特殊功能,系统阐述保密活动对于夺取国家政权、强化政治统治、改变政治格局的重要作用和价值。加强对保密政治价值的研究,在政治多元化、经济全球化的当今时代,具有特殊重要的意义。 相似文献
4.
外包数据库作为现代商业新兴的商业运作模式,正在受到越来越多的企业和组织的欢迎。而如何保障外包数据库的机密性,成为当前云计算应用研究的重点。本文基于现有的外包数据库安全性中的PMD、Hweehw查询验证的不足,提出了一种动态的数据库查询验证技术,从而节省了外包数据库的成本,并提高了验证速度。 相似文献
5.
Maintaining the confidentiality of research subjects and research data is essential to the research process. However, the legal landscape surrounding the concept of confidentiality is a dynamic one. This article discusses why confidentiality in research is important, various threats to it, efforts to protect it through a “researcher privilege,” as well as other statutory and regulatory provisions relevant to research confidentiality. The article concludes with a discussion of risk management tools that researchers concerned with maintaining confidentiality can use in the design and implementation of research. (PsycINFO Database Record (c) 2011 APA, all rights reserved) 相似文献
6.
Matti Siemiatycki 《Journal of the American Planning Association. American Planning Association》2013,79(4):388-403
Problem: Information is often suppressed when public infrastructure is planned by design-build-finance-operate (DFBO) public/private partnerships, an increasingly popular strategy for procuring transportation facilities, hospitals, and schools. Purpose: I aim to identify strategies to increase transparency and accountability in large infrastructure projects delivered through public/private partnerships. Methods: I studied the case of an award winning public/private partnership to plan a rapid rail line in Vancouver by comparing confidential documents released after project approval to the information available while planning was underway. Results and conclusions: I find that although this project followed many best practices for achieving accountable and transparent public/private partnerships, in some instances it kept unfavorable study results from public view, limiting the potential for meaningful public involvement in the planning process. Takeaway for practice: I identify the following strategies to increase transparency and accountability in large infrastructure projects, including those delivered through private-public partnerships: (1) using a clear and narrow standard for what information should be kept confidential; (2) ensuring that public officials with responsibility for project decisions and their staffs have full access to all project information, including that not made public; (3) appointing a watchdog to see that these standards are upheld; and (4) implementing a decision process that allows public input and places the burden for proving that information should remain confidential on the entity making the request. 相似文献
7.
8.
近年来由于网络安全问题与网络犯罪等事件不断出现,网民对网络安全越来越重视,网络安全直接关系到政府、军事、保密企业等信息资料的保密不被泄露。文章结合计算机网络安全的重要性,计算机网络安全新阶段产生的问题与防御措施详细的叙述分析,提高网民使用计算机网络的安全意识能力。 相似文献
9.
10.
Psychotherapists of all disciplines are confronted with many dilemmas in accepting or declining referrals from colleagues and patients, as well as referrals that may entail contact outside the office. The authors explore countertransference, confidentiality, boundaries, and ethics related to referral sources. Case material illustrates clinical dilemmas. Some suggestions are offered to help therapists critically examine the conscious and unconscious influences affecting their decisions about whether to accept a referral. (PsycINFO Database Record (c) 2010 APA, all rights reserved) 相似文献