首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   107篇
  免费   10篇
  国内免费   9篇
电工技术   2篇
综合类   24篇
化学工业   7篇
机械仪表   8篇
建筑科学   9篇
矿业工程   14篇
能源动力   2篇
轻工业   6篇
水利工程   3篇
石油天然气   6篇
无线电   4篇
一般工业技术   3篇
冶金工业   12篇
原子能技术   1篇
自动化技术   25篇
  2023年   1篇
  2022年   2篇
  2020年   1篇
  2019年   2篇
  2017年   3篇
  2016年   2篇
  2015年   1篇
  2014年   5篇
  2013年   3篇
  2012年   3篇
  2011年   7篇
  2010年   11篇
  2009年   8篇
  2008年   5篇
  2007年   7篇
  2006年   7篇
  2005年   8篇
  2004年   11篇
  2003年   11篇
  2002年   4篇
  2001年   10篇
  2000年   6篇
  1999年   4篇
  1998年   1篇
  1996年   1篇
  1993年   1篇
  1988年   1篇
排序方式: 共有126条查询结果,搜索用时 31 毫秒
41.
论邮政特色文化资源的开发   总被引:1,自引:0,他引:1  
通过对邮政特色文化资源的分析,明确了开发邮政文化资源的经济和社会作用;针对当前邮政文化资源开发的若干不足之处,提出了改进措施。  相似文献   
42.
文章分析了Fedora系统中Execshield内核防护补丁对防护溢出攻击所起的作用,剖析了Fedora 4下一种新的栈溢出利用方法的实现原理,为进一步改进溢出保护技术提供了有益的参考。  相似文献   
43.
北宋时期,秦陇一带山多林木,因宋初北方为契丹所有,南方运材不便,所以宋初所需的大部分木材来自秦陇,但这时期对秦陇林木的开发局限在修筑宫殿、官邸、造船等方面。宋辽关系缓和后,宋夏矛盾尖锐,北宋御边政策的重点放在了西北边陲,秦陇地区被推到了战争的最前沿,宋廷在此大修堡寨进行防御,由经济型的利用转成军事掠夺式的砍伐,并使这一带的生态系统惨遭破坏。  相似文献   
44.
经论证二道沟金矿深部开拓应该采用盲竖井,设计下掘4个中段。但对于井筒位置的选择,发生了较大争议,本文仅对此进行深入探讨。  相似文献   
45.
随着近些年钢铁行业的迅猛发展,铁矿资源消耗量逐年增加,现有的富铁矿和贫铁矿资源难以满足市场需求,因此如何合理开发利用超贫磁铁矿资源将显得尤为重要。文章从我国超贫磁铁矿的资源特征、超贫磁铁矿资源开发利用现状、尾矿的综合利用几方面进行介绍。  相似文献   
46.
刘淑萍 《山西冶金》2003,26(3):3-4,10
根据企业发展的侧重点不同,构建企业的人才体系。开发金字塔式的人才结构有利于企业人才战略的长期良性发展,保护好人才资源。  相似文献   
47.
提出采用储量现值指数法计算经济合理剥采比,并确定露天大开采合理境界。同时指出确定露天开采境界的必要条件为平均生产剥采比不大于经济合理剥采比,而充分条件为露天开采与地下开采的经济效果相等,这一境界即为合理境界。  相似文献   
48.
基于图论的网络弱点风险评估模型大多有“状态爆炸”现象,提出一种基于渗透图网络弱点分析模型(EG_NVAM),从网络弱点采集、弱点关联分析出发,参考网络环境配置与拓扑结构,模拟渗透状态改变的过程,构建渗透图,通过对关键渗透序列的量化分析进行网络弱点评估。重点探讨模型的建立和渗透图生成算法。利用EG_NVAM能够有效改善“状态爆炸”的问题并直观显示各弱点相互潜在关联关系。最后通过一个典型仿真环境,验证该方法的可行性和有效性。  相似文献   
49.
朱麟  黄胜波 《计算机应用》2015,35(12):3437-3441
综合考虑不确定环境下移动对象的影响因素,提出了对船舶自动导航系统所记录的轨迹进行k-匿名的隐私保护方法。该方法首先建立一个不确定空间索引,并将不确定空间用四叉树结构存储,然后通过使用连续近邻查询方法找出与当前轨迹相似区域的轨迹,并将这些轨迹加入匿名候选集。由于考虑到路网规模影响匿名信息的有效性以及攻击者对轨迹的攻击概率,采用启发式算法生成匿名轨迹最佳利用链,从而加大对轨迹隐私保护的力度。最后实验结果表明,所提出的方法比传统方法信息丢失率降低了20%~50%,信息扭曲度随着查询范围的增大能保持在50%以下,代价损失相比传统方法降低了10%~30%。该方法可以有效防止恶意者对轨迹进行攻击获取信息,应用于公务船艇海上执勤执法。  相似文献   
50.
缓冲区溢出攻击代码的分析研究   总被引:6,自引:0,他引:6  
缓冲区溢出漏洞是当前互联网中存在的最主要的威胁之一。该文先讨论了缓冲区溢出漏洞的产生原理和一般的攻击手段,然后分析了利用缓冲区溢出漏洞的攻击代码,给出了攻击代码的主要特征。最后,讨论了如何利用这些特征,来防范缓冲区溢出攻击的发生。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号