全文获取类型
收费全文 | 144篇 |
免费 | 22篇 |
国内免费 | 13篇 |
专业分类
电工技术 | 6篇 |
综合类 | 4篇 |
化学工业 | 5篇 |
金属工艺 | 1篇 |
机械仪表 | 5篇 |
建筑科学 | 11篇 |
矿业工程 | 3篇 |
能源动力 | 3篇 |
轻工业 | 5篇 |
水利工程 | 10篇 |
石油天然气 | 1篇 |
无线电 | 22篇 |
一般工业技术 | 14篇 |
冶金工业 | 1篇 |
自动化技术 | 88篇 |
出版年
2024年 | 1篇 |
2023年 | 9篇 |
2022年 | 5篇 |
2021年 | 4篇 |
2020年 | 4篇 |
2019年 | 1篇 |
2018年 | 1篇 |
2017年 | 1篇 |
2016年 | 6篇 |
2015年 | 3篇 |
2014年 | 3篇 |
2013年 | 7篇 |
2012年 | 12篇 |
2011年 | 8篇 |
2010年 | 3篇 |
2009年 | 9篇 |
2008年 | 5篇 |
2007年 | 5篇 |
2006年 | 4篇 |
2005年 | 8篇 |
2004年 | 9篇 |
2003年 | 10篇 |
2002年 | 6篇 |
2001年 | 20篇 |
2000年 | 3篇 |
1999年 | 2篇 |
1998年 | 3篇 |
1997年 | 3篇 |
1996年 | 1篇 |
1995年 | 2篇 |
1994年 | 3篇 |
1993年 | 1篇 |
1991年 | 1篇 |
1990年 | 3篇 |
1986年 | 2篇 |
1985年 | 2篇 |
1984年 | 2篇 |
1983年 | 1篇 |
1981年 | 3篇 |
1980年 | 1篇 |
1976年 | 1篇 |
1973年 | 1篇 |
排序方式: 共有179条查询结果,搜索用时 15 毫秒
161.
本讲的思想是介绍应用信息系统的安全。由于应用系统太多,且与用户开发关系密切,而Web和Mail是最常见的应用,因此这里重点介绍Web和Email的安全防护。 相似文献
162.
以福建省援助林芝地区建设西藏"福建园"园林工程为主线,分析探讨一种比较特殊的园林工程之创作的文化内涵、思想感情、构思、方法和意义.为藏族同胞提供一个全新的、丰富多彩的现代文化生活空间、公园设施和活动场地,优美的环境丰富了藏胞的生活,令人欣慰. 相似文献
163.
对于国内的软件企业来说,这几年来既得到了“18号文件”、“47号文件”的利好,也经历了多年销售额增长率超过20%的风光;但同时,又必须面对国内外企业1:4的竞争环境,承受实际利润大规模滑坡的生存压力。所有这些,最终加减乘除,得到的仍旧是国产软件企业的大面积集体悲情。想象可以乐观,但对手的强大更是事实,究竟国产软件拿什么来争取自己的生存空间?就相关话题,我们邀请到红旗Linux总裁赵晓亮、北京书生软件总裁王东临、国家科技部计算机软件处副处长李冰、北京大学软件与微电子学院院长陈钟以及北京金山软件副总裁葛珂一起进行了讨论。 相似文献
164.
本文对各有关规范中,关于桩与地基静载试验方面的规定,进行了较详细的比较,提出在实施中应该注意的若干问题,供同行参考。 相似文献
165.
166.
167.
The Binary-based attestation (BA) mechanism presented by the Trusted Computing Group can equip the application with the capability of genuinely identifying configurations of remote system. However, BA only supports the attestation for specific patterns of binary codes defined by a trusted party, mostly the software vendor, for a particular version of a software. In this paper, we present a Source-Code Oriented Attestation (SCOA) framework to enable custom built application to be attested to in the TCG attestation architecture. In SCOA, security attributes are bond with the source codes of an application instead of its binaries codes. With a proof chain generated by a Trusted Building System to record the building procedure, the challengers can determine whether the binary interacted with is genuinely built from a particular set of source codes. Moreover, with the security attribute certificates assigned to the source codes, they can determine the trustworthiness of the binary. In this paper, we present a TBS implementation with virtualization. 相似文献
168.
169.
170.
以人防工程作为发展第三产业,补充城市建筑不足,正在逐渐推广。为此有必要探讨人防工程开发为地下旅社时的卫生学影响,从而为改变人防工程平战结合的合理使用提供依据。旅店通常的特点是白昼旅客多半外出,夜晚则返回寄宿,流动性甚大。据此,以午夜后黎明前所有旅客安睡、寄宿人员里饱和状态时作为观察组;以白昼绝大部分旅客外出时为对照组,比较各因素的影响。测试仪器事前皆经校准。 相似文献