全文获取类型
收费全文 | 88篇 |
免费 | 2篇 |
国内免费 | 1篇 |
专业分类
综合类 | 14篇 |
化学工业 | 5篇 |
金属工艺 | 6篇 |
机械仪表 | 12篇 |
矿业工程 | 1篇 |
能源动力 | 1篇 |
轻工业 | 8篇 |
水利工程 | 6篇 |
石油天然气 | 4篇 |
无线电 | 22篇 |
一般工业技术 | 1篇 |
冶金工业 | 2篇 |
自动化技术 | 9篇 |
出版年
2021年 | 1篇 |
2020年 | 1篇 |
2019年 | 3篇 |
2018年 | 5篇 |
2016年 | 2篇 |
2015年 | 1篇 |
2014年 | 7篇 |
2013年 | 3篇 |
2012年 | 4篇 |
2011年 | 5篇 |
2010年 | 2篇 |
2009年 | 2篇 |
2008年 | 2篇 |
2007年 | 4篇 |
2006年 | 4篇 |
2005年 | 4篇 |
2004年 | 5篇 |
2003年 | 10篇 |
2002年 | 5篇 |
2001年 | 3篇 |
2000年 | 7篇 |
1999年 | 7篇 |
1998年 | 1篇 |
1997年 | 1篇 |
1996年 | 1篇 |
1991年 | 1篇 |
排序方式: 共有91条查询结果,搜索用时 0 毫秒
1.
具体介绍煤气化装置长周期运行影响因素,煤气化装置长周期运行的存在问题以及具体的实施措施,主要分析煤气化装置长周期运行生产优化的措施,重点对它的管理模式进行介绍,以使得整个煤气化装置的运行得到很大发展。 相似文献
2.
为了预测渤海湾盆地歧北次凹深层高温、高压背景下,低孔、低渗致密砂岩中有利储层的分布,首先应用储层实测数据研究了储层异常高孔带在纵向上的分布及其成因,然后应用成岩作用数值模拟技术,预测了Es下1储层的成岩阶段,结合前人沉积相和超压的研究成果,预测了有利储层的分布。结果表明,歧北凹陷在2300~2 740m、3 000~3 400m、3 600~4 200m及4 400~4 950m的深度范围内,发育4个异常高孔带,其成因为大气水淋滤、有机酸溶蚀以及超压对成岩作用的抑制;处于早成岩阶段B期-中成岩阶段A1亚期且有砂体发育的区域,或目前处于中成岩阶段A2亚期但有超压发育,超压可使地史时期形成的次生孔隙保存下来的砂体发育区,是储层发育的有利地区,这些地区位于港东断裂的东部和马棚口地区。 相似文献
3.
4.
介绍了H型钢的焊接特点及焊接变形的控制方法,并通过焊接工艺试验确定了带焊剂垫埋弧自动焊的焊接工艺参数。采用带焊剂垫埋弧自动焊工艺可大大提高H型钢的焊接工作效率。 相似文献
5.
TEMPEST:信息安全不容忽视的问题 总被引:5,自引:0,他引:5
杜虹 《信息安全与通信保密》2002,(12):26-28
引言 信息安全技术的重要性正前所未有地引起社会的关注,但信息安全的具体研究内容和组成却远未像信息安全的地位一样被认识得那么深刻。其中,TEMPEST(电磁泄漏发射)技术没有受到足够的研究和重视,甚至被忽视。如果再不加大力度研究,有可能对我国信息安全的整体水平造成很大影响。 相似文献
6.
谈谈"内网"安全 总被引:7,自引:1,他引:6
杜虹 《信息安全与通信保密》2005,(1):81
内网即Intranet,是相对于外网Extranet而言的。广义的讲,是所有党政机关、企事业单位的内部网络都称为内网。狭义的讲,对于我国电子政务建设,中办发【2002】17号文件中电子政务内网的定义为:主要是副省级以上政务部门的办公网,与副省级以下政务部门的办公网物理隔离,也与政务外网和互联网物理隔离。下面就广义的内网谈谈安全问题。一、物理隔离与逻辑隔离电子政务内网是涉及国家秘密的信息系统,按照国家保密部门有关规定,不能与互联网进行直接的或间接的连接。电子政务外网与互联网是逻辑连接的,因此电子政务内网也要求与电子政务外网物理… 相似文献
7.
虚拟可信平台层次化安全体系结构设计 总被引:1,自引:0,他引:1
针对虚拟化技术给计算平台带来的一些新的安全问题,提出一种以虚拟机应用安全为核心的虚拟可信计算平台安全体系结构,为计算平台建立一种层次化的可信计算基(TCB):由硬件信任根TPM/TCM支持、可信虚拟机监控器(TVMM)以及安全管理器(SM)由底至上3个层次共同组成.基于开源XEN,设计了一种可保证虚拟机(VM s)及其应用安全的虚拟可信平台实例,它支持远程证实、信息流控制、安全迁移和私密性保护等安全机制.分析结果表明,实例系统可灵活支持其上虚拟机应用实现不同安全目标. 相似文献
8.
加快TEMPEST标准建设 总被引:2,自引:0,他引:2
引言TEMPEST(电磁泄漏发射)涉及信息的保密性,是信息安全的重要组成部分。根据美国国防部信息技术安全认证和认可过程(DITSCAP)的要求,TEMPEST与物理安全、运行安全和通信安全等方面认证的关系是平等的。美国对TEMPEST重要性的认识并不像国内有些人把它归结到物理安全的范围里,因为TEMPEST对信息安全的影响与物理安全的影响在概念上是不同的。制定TEMPEST技术标准是进行涉密信息系统认证的基础,是建立涉密信息系统测评体系的前提,发展TEMPEST产业也需要标准来支持和规范。TEMPEST标准既代表了一个国家在该技术… 相似文献
9.
10.
一种基于完整性度量架构的数据封装方法 总被引:1,自引:0,他引:1
封装存储是可信计算平台的一项重要功能,它能将数据的加密存储与平台状态结合起来,提供了更强的安全存储保证.但现代操作系统结构越来越复杂,各种启动项的加载顺序也相对随机;平台配置的频繁改变、软件更新及系统补丁等都限制了封装存储的应用.而操作系统级的完整性度量架构(IMA)能将信任链扩展到整个计算平台,为封装存储提供了支持.为此,基于IMA提出一种新的数据封装方法,采用相对固定的标准状态来封装,结合易变IMA度量列表和结果以及经过签名的名单策略来评估平台状态,解决了操作系统复杂性带来的配置寄存器(PCR)的值不确定性和软件更新及系统补丁带来的频繁封装问题. 相似文献