全文获取类型
收费全文 | 431篇 |
免费 | 24篇 |
国内免费 | 14篇 |
专业分类
电工技术 | 28篇 |
综合类 | 31篇 |
化学工业 | 50篇 |
金属工艺 | 19篇 |
机械仪表 | 28篇 |
建筑科学 | 42篇 |
矿业工程 | 4篇 |
能源动力 | 7篇 |
轻工业 | 52篇 |
水利工程 | 4篇 |
石油天然气 | 12篇 |
武器工业 | 14篇 |
无线电 | 52篇 |
一般工业技术 | 30篇 |
冶金工业 | 7篇 |
自动化技术 | 89篇 |
出版年
2024年 | 4篇 |
2023年 | 14篇 |
2022年 | 16篇 |
2021年 | 13篇 |
2020年 | 12篇 |
2019年 | 14篇 |
2018年 | 11篇 |
2017年 | 5篇 |
2016年 | 11篇 |
2015年 | 10篇 |
2014年 | 36篇 |
2013年 | 27篇 |
2012年 | 26篇 |
2011年 | 39篇 |
2010年 | 28篇 |
2009年 | 30篇 |
2008年 | 24篇 |
2007年 | 12篇 |
2006年 | 19篇 |
2005年 | 20篇 |
2004年 | 14篇 |
2003年 | 18篇 |
2002年 | 12篇 |
2001年 | 11篇 |
2000年 | 9篇 |
1999年 | 10篇 |
1998年 | 4篇 |
1997年 | 9篇 |
1996年 | 4篇 |
1995年 | 1篇 |
1992年 | 1篇 |
1991年 | 2篇 |
1990年 | 3篇 |
排序方式: 共有469条查询结果,搜索用时 15 毫秒
91.
石油化工信息系统Web权限管理的研究 总被引:2,自引:2,他引:2
对Web权限控制进行了研究分析和应用,首先分析了进行权限控制的必要性;介绍了进行要限控制的几种实现形式,包括利用Web Server本身权限管理工具,通过在ASP/PHP页面中嵌入权限认证代码,或是将二者结合;最后,基于Apache服务器开发了图形化的权限管理系统,并已将它应用在Internet石化信息服务系统中。该软件可以方便地完成增删改用户/组,为用户/组设定权限,限制某些IP对本系统的访问等功能,并可以方便地移植到其他类似系统中。 相似文献
92.
李晓霞 《信息技术与信息化》2022,(10):147-149+155
大数据及云计算技术快速发展环境下,针对高校网络课堂在线平台开设、教学内容、教学方式等,存在的系统化不强、教学资源整合不到位等问题,提出一种基于Hadoop分布式系统架构、MapReduce集群组件、Spark数据处理引擎、HDFS分布式文件存储模块,进行网络在线教学平台建设的方案。首先采取层次分析的研究方法,对不同教学执行环节涉及的元素、教学目标作出分析;然后引入大数据及云计算技术、物联网组网技术,根据“产教学研”的综合性教育目标,搭建起“校企合作”网络在线教学平台组成框架,分析网络在线平台中,有关基础实验教学资源、科研成果转化资源、校企合作共享资源的整合与应用方式;最后,对网络教学平台业务应用层、展示层的功能实现流程,作出全方位的专业课堂教学、在线测验及教务评价管理。结果表明,校企合作网络在线教学平台的建设,有助于推动校企协同育人教学、实现综合性人才培养的教育目标。 相似文献
93.
94.
由上海市铸造学会、天津市铸造学会、陕西省工业炉学会、铸造技术杂志社、铸造设备研究杂志社、造型材料杂志社、佳木斯大学铸造技术研究所、桂林市中南铸冶材料研究所、中南铸造技术推广中心共同主办的全国铸造科工贸联谊会于 2 0 0 3年 9月 19~ 2 2日在湖北省宜昌市举行。会议的主题是走中国特色的创新发展之路。与会有来自 19省 (市 )的科研院所、生产企业以及原辅材料生产厂商 180名代表。共收到论文 90余篇 ,内容涉及造型材料、铸造合金、技术装备、工艺设计、消失模铸造、复合材料、环保、管理等方面。会议期间与会代表进行了广泛的… 相似文献
95.
就V/F方式在交流采样中的特点进行了讨论,对这种模数变换方式用于工频交流采样时由于积分效应引起的变换误差或时间滞后进行了分析,提出了一种确定统一时滞的校正方法,并已用于数据采集系统中。 相似文献
96.
通过对CFoot类和CDC给图类的使用,结合色彩学的有关知识,实现在VC下以简单的代码给制3维立体文字。 相似文献
97.
既想扩大头盔显示器的视场,同时又不增加系统的尺寸和重量,保证有足够的像分辩率的一种有效途径是以目叠加形式。如果能够钭双目叠加较好地运用在双目头盔显示器的设计当中,那委将会从扩宽视场获益。 相似文献
98.
转换速率Sr反映了集成运放在大信号下输出电压的最大变化速率,是集成运放在使用过程中的一个重要参数,本文介绍了二种测试Sr的有效方法,探讨影响Sr的几种因素,并提出了相应的解决办法。 相似文献
99.
从SQL注入到服务器沦陷全过程剖析 总被引:1,自引:0,他引:1
随着B/S模式下应用程序开发的流行与普及,越来越多的程序员开始使用该模式编程,但是由于程序员的水平参差不齐,相当大一部分应用程序存在安全隐患.用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些想要的数据,这就是所谓的SQLinjection,即SQL注入式攻击.本文通过对SQL注入式攻击的原理及过程进行分析,提高广大网络管理员对网络安全的防范意识. 相似文献
100.