全文获取类型
收费全文 | 181篇 |
免费 | 17篇 |
国内免费 | 1篇 |
专业分类
电工技术 | 1篇 |
综合类 | 3篇 |
化学工业 | 14篇 |
金属工艺 | 13篇 |
机械仪表 | 15篇 |
建筑科学 | 5篇 |
矿业工程 | 10篇 |
能源动力 | 2篇 |
轻工业 | 6篇 |
水利工程 | 12篇 |
石油天然气 | 46篇 |
武器工业 | 6篇 |
无线电 | 25篇 |
一般工业技术 | 9篇 |
冶金工业 | 8篇 |
自动化技术 | 24篇 |
出版年
2023年 | 7篇 |
2022年 | 10篇 |
2021年 | 6篇 |
2020年 | 8篇 |
2019年 | 7篇 |
2018年 | 7篇 |
2017年 | 1篇 |
2016年 | 6篇 |
2015年 | 7篇 |
2014年 | 13篇 |
2013年 | 9篇 |
2012年 | 5篇 |
2011年 | 7篇 |
2010年 | 3篇 |
2009年 | 3篇 |
2008年 | 9篇 |
2007年 | 14篇 |
2006年 | 10篇 |
2005年 | 6篇 |
2004年 | 3篇 |
2003年 | 4篇 |
2002年 | 10篇 |
2001年 | 7篇 |
2000年 | 3篇 |
1998年 | 3篇 |
1997年 | 2篇 |
1996年 | 3篇 |
1995年 | 7篇 |
1994年 | 2篇 |
1993年 | 1篇 |
1992年 | 1篇 |
1991年 | 2篇 |
1990年 | 1篇 |
1989年 | 2篇 |
1988年 | 1篇 |
1987年 | 2篇 |
1986年 | 1篇 |
1985年 | 1篇 |
1984年 | 1篇 |
1981年 | 1篇 |
1966年 | 3篇 |
排序方式: 共有199条查询结果,搜索用时 0 毫秒
71.
针对自主访问控制模型在数据库系统的安全缺陷,提出了多级安全DBMS的强制存取控制模型,对元组级安全标记、标签安全、隐蔽通道、多实例进行了探讨.该模型把安全级分为一分层密级和一非分层的范围组成的二元组与安全标签.鉴于强制存取控制模型在高安全数据库系统中的重要作用,在自行开发的具有自主版权的数据库管理系统LogicSQL上实现了该模型,使其至少达到B1级别安全. 相似文献
72.
LogicSQL数据库是自主研制的基于Linux的高安全级别安全数据库.对高安全级别安全数据库的隐蔽通道的分析,是从隐蔽通道的标识、带宽的计算、隐蔽通道的处理等方面进行的,并以LogicSQL安全数据库的隐蔽通道进行分析与处理.最后展望了下一步LogicSQL安全数据库的研究方向. 相似文献
73.
74.
多进程测试系统的设计与实现 总被引:2,自引:0,他引:2
介绍了多进程在测试系统中的应用以及如何通过DLL在各个进程之间实现共享的环形缓冲区。 相似文献
75.
76.
目前所产生的C618车床走刀箱仅限于车削公制及英制螺纹,不能车削模数,一般在机器制造厂使用问题不大,如在修配工厂使用,就不能满足要求。又因车削螺纹的挂轮不能用以进行外圆精走刀,尤其是s=1.25毫米以上的螺纹。如果要车削螺纹后车削外圆(或车削外圆后车创螺纹)均得变换挂轮,造成工作上很多不便,增加辅助时间。为了解决C618车床所存在缺鱼,建议使用单位增制一个M1.5, 110牙的齿轮,把C618车床原有挂轮重新组合搭配(参考方案见表1,2)。这样搭配交换轮之后,精车外圆后车削螺纹就可以不必交换挂轮,尤其在采用手·菁系列寸,在车削螺纹s—0.5—… 相似文献
77.
78.
文章从培养学生综合能力的角度出发,有针对性地提出了构建普通高校公共艺术教育课程体系的设想,以期改变长期以来大部分普通高校的公共艺术教育在教学管理、课程设置、教学研究等方面缺乏规范、梳理和系统研究的状况,尽快摆脱目前高校公共艺术教育严重滞后的局面,促进大学生全面和谐发展,使高校公共艺术教育更合理、更有效。 相似文献
79.
低渗油田普遍采用注水开发,已动用储层多存在单井产量低、注水困难、递减快、采收率低等问题,而CO_2混相驱在提高低渗油田石油采收率方面具有明显的技术优势。本文主要分析低渗透油藏CO_2混相驱室内实验和矿场应用的研究现状,总结CO_2混相驱中不同数值模型以及驱替模式的特点和局限性,并统计国外CO_2混相驱项目个数和产量的增长趋势,论证CO_2混相驱是开采低渗透油藏的有效方法。同时针对CO_2混相驱过程中所出现的问题提出有效建议,并对该技术在未来油田中的经济和环保作用提出新的展望。 相似文献
80.
分析了在联合作战条件下,登岛作战电子对抗的特点。结合敌军抗登陆作战的基本做法、我军电子战装备的实际,提出并详细探讨了集中兵力、重点加强;选准目标、攻敌要害;干扰掩护、火力摧毁;灵活机动、择点袭击等具体的电子对抗运用措施。 相似文献