全文获取类型
收费全文 | 190篇 |
免费 | 14篇 |
国内免费 | 7篇 |
专业分类
电工技术 | 11篇 |
综合类 | 13篇 |
化学工业 | 15篇 |
金属工艺 | 9篇 |
机械仪表 | 7篇 |
建筑科学 | 10篇 |
矿业工程 | 5篇 |
能源动力 | 6篇 |
轻工业 | 6篇 |
水利工程 | 25篇 |
石油天然气 | 4篇 |
武器工业 | 3篇 |
无线电 | 37篇 |
一般工业技术 | 12篇 |
冶金工业 | 8篇 |
自动化技术 | 40篇 |
出版年
2023年 | 3篇 |
2022年 | 1篇 |
2021年 | 3篇 |
2019年 | 9篇 |
2018年 | 7篇 |
2017年 | 1篇 |
2016年 | 4篇 |
2015年 | 1篇 |
2014年 | 9篇 |
2013年 | 8篇 |
2012年 | 17篇 |
2011年 | 17篇 |
2010年 | 11篇 |
2009年 | 15篇 |
2008年 | 13篇 |
2007年 | 14篇 |
2006年 | 19篇 |
2005年 | 11篇 |
2004年 | 15篇 |
2003年 | 7篇 |
2002年 | 8篇 |
2001年 | 8篇 |
1999年 | 1篇 |
1997年 | 1篇 |
1995年 | 1篇 |
1994年 | 2篇 |
1993年 | 3篇 |
1990年 | 1篇 |
1989年 | 1篇 |
排序方式: 共有211条查询结果,搜索用时 156 毫秒
101.
102.
103.
基于可信计算技术的恶意代码防范机制可以弥补传统杀毒方式对未知恶意代码防范能力的不足,但是软件自动在线升级和补丁安装会生成和调用未知的动态代码,对这些动态代码的实时可信判定问题阻碍了可信计算技术的应用普及.动态代码实时可信判定和可信传递方法(Trust Determination and Transitivity Method of Dynamic codes,TDTMD)从代码的调用环境和调用方式出发,对动态代码的来源是否可信进行判定,进而对动态代码是否可信进行判断.TDTMD可以在保证应用软件和系统的运行连续性前提下,提供对各种已知或未知恶意代码攻击的有效防范能力.TDTMD的原型系统及其实验结果表明,它对系统的运行性能影响较小,并且安全有效. 相似文献
104.
105.
106.
通过对逊克县水资源现状分析,提出今后开发利用水资源应以发展水电为龙头,以防洪减灾为重点,大力加快国土保护工程建设。 相似文献
107.
108.
某桥由于强度满足不了现行运行要求,需拆除重建。通过桥梁的拆除施工,对拆除施工方案的计划完成日期与施工方法,原定方案的施工措施工期为15 d,因业主和实际通车需要必须10 d完成,而采取二方案,结果以8 d完成。实施进行了分析比照。 相似文献
109.
制定国家信息安全战略,应从顶层规划一个国家的信息安全工作,做出科学部署,使信息安全的主管机关和决策者能够心中有数,各级单位行动有方。其中,如何通过若干条 相似文献
110.
由于该机组多年运行,转轮磨损严重,长年在低水位下运行,出力效率低,耗水率高,大大降低了经济效益.因此,要选择一种能够调节浆叶角度的转轮来满足库尔滨水库水位波动大的特点,从而来提高水轮机的机组效率. 相似文献