全文获取类型
收费全文 | 133篇 |
免费 | 4篇 |
国内免费 | 7篇 |
专业分类
电工技术 | 7篇 |
综合类 | 4篇 |
化学工业 | 11篇 |
金属工艺 | 4篇 |
机械仪表 | 15篇 |
建筑科学 | 16篇 |
矿业工程 | 2篇 |
能源动力 | 1篇 |
轻工业 | 6篇 |
水利工程 | 3篇 |
石油天然气 | 1篇 |
无线电 | 8篇 |
一般工业技术 | 20篇 |
冶金工业 | 14篇 |
原子能技术 | 4篇 |
自动化技术 | 28篇 |
出版年
2023年 | 3篇 |
2022年 | 5篇 |
2021年 | 6篇 |
2019年 | 3篇 |
2018年 | 3篇 |
2017年 | 1篇 |
2015年 | 4篇 |
2014年 | 10篇 |
2013年 | 2篇 |
2012年 | 11篇 |
2011年 | 8篇 |
2010年 | 11篇 |
2009年 | 9篇 |
2008年 | 3篇 |
2007年 | 5篇 |
2006年 | 6篇 |
2005年 | 8篇 |
2004年 | 12篇 |
2003年 | 12篇 |
2002年 | 5篇 |
2001年 | 3篇 |
2000年 | 7篇 |
1996年 | 3篇 |
1995年 | 1篇 |
1994年 | 1篇 |
1993年 | 2篇 |
排序方式: 共有144条查询结果,搜索用时 31 毫秒
1.
2.
现代计算机系统对恶意程序窃取、破坏信息无能为力的根本原因在于系统强行代替用户行使对信息的支配权,却又不能忠实履行用户的意愿.对此提出显式授权机制,给出了信息窃取、破坏型恶意程序的精确定义,并证明基于显式授权机制的计算机能够实时、可靠抵御恶意程序的窃取、破坏攻击;给出了基于该机制的两种可信安全计算机系统.第一种可信安全计算机系统是直接将显式授权机制融入到操作系统中,能够实时、可靠抵御任意恶意程序和隐藏恶意的应用程序的信息攻击,同时与现有计算机系统具有很好的软硬件兼容性.第二种可信安全计算机系统对现有计算机硬件结构、操作系统均有小改动,但具有更强的抗攻击性能,能够实时、可靠阻止恶意操作系统自身发起的破坏攻击. 相似文献
3.
4.
5.
档案信息化建设与档案的开发利用 总被引:5,自引:0,他引:5
档案信息的开发利用是对档案记载信息的采集、加工、存贮和榆出的工作。加快档案信息化建设是促进档案信息开发利用的重要途径,就高校档案信息化建设及档案信息的开发利用状况、存在问题及解决方法,提出几点探索意见。 相似文献
6.
7.
基于VC平台开发Rhino插件的技巧 总被引:1,自引:0,他引:1
简要分析了Rhino开发的三种方法,介绍了以VC为平台进行开发的具体方法。详细说明了插件程序的组成、命令的添加、图形的绘制、用户菜单的添加以及插件的注册等Rhino插件开发的基本知识和技巧。 相似文献
8.
上世纪20年代,考古学家在印度河流域发现了许多人类遗址。随着考古发掘的不断深入,人们发现这些遗址属于高度发达的城市文明,以摩亨焦达罗和哈拉巴两处城市遗址为中心,年代早于先前认为的古印度文明起源1500年。本文将结合摩亨焦达罗和哈拉巴古城遗址的考古发掘,分析古印度的建筑空间和城市文明。 相似文献
9.
近几年随着智能手机的大众化及3G技术的成熟,手机的功能从单一的通讯扩展到了更多的领域,手机的安全问题也越来越受到人们的关注.本文简单介绍了手机病毒的特点,并谈到了一些基本的手机病毒预防知识. 相似文献
10.