全文获取类型
收费全文 | 107篇 |
免费 | 10篇 |
国内免费 | 9篇 |
专业分类
电工技术 | 2篇 |
综合类 | 24篇 |
化学工业 | 7篇 |
机械仪表 | 8篇 |
建筑科学 | 9篇 |
矿业工程 | 14篇 |
能源动力 | 2篇 |
轻工业 | 6篇 |
水利工程 | 3篇 |
石油天然气 | 6篇 |
无线电 | 4篇 |
一般工业技术 | 3篇 |
冶金工业 | 12篇 |
原子能技术 | 1篇 |
自动化技术 | 25篇 |
出版年
2023年 | 1篇 |
2022年 | 2篇 |
2020年 | 1篇 |
2019年 | 2篇 |
2017年 | 3篇 |
2016年 | 2篇 |
2015年 | 1篇 |
2014年 | 5篇 |
2013年 | 3篇 |
2012年 | 3篇 |
2011年 | 7篇 |
2010年 | 11篇 |
2009年 | 8篇 |
2008年 | 5篇 |
2007年 | 7篇 |
2006年 | 7篇 |
2005年 | 8篇 |
2004年 | 11篇 |
2003年 | 11篇 |
2002年 | 4篇 |
2001年 | 10篇 |
2000年 | 6篇 |
1999年 | 4篇 |
1998年 | 1篇 |
1996年 | 1篇 |
1993年 | 1篇 |
1988年 | 1篇 |
排序方式: 共有126条查询结果,搜索用时 31 毫秒
41.
论邮政特色文化资源的开发 总被引:1,自引:0,他引:1
张耀珍 《西安邮电学院学报》2005,10(2):15-18
通过对邮政特色文化资源的分析,明确了开发邮政文化资源的经济和社会作用;针对当前邮政文化资源开发的若干不足之处,提出了改进措施。 相似文献
42.
文章分析了Fedora系统中Execshield内核防护补丁对防护溢出攻击所起的作用,剖析了Fedora 4下一种新的栈溢出利用方法的实现原理,为进一步改进溢出保护技术提供了有益的参考。 相似文献
43.
张田芳 《兰州工业高等专科学校学报》2010,17(3):68-70
北宋时期,秦陇一带山多林木,因宋初北方为契丹所有,南方运材不便,所以宋初所需的大部分木材来自秦陇,但这时期对秦陇林木的开发局限在修筑宫殿、官邸、造船等方面。宋辽关系缓和后,宋夏矛盾尖锐,北宋御边政策的重点放在了西北边陲,秦陇地区被推到了战争的最前沿,宋廷在此大修堡寨进行防御,由经济型的利用转成军事掠夺式的砍伐,并使这一带的生态系统惨遭破坏。 相似文献
44.
经论证二道沟金矿深部开拓应该采用盲竖井,设计下掘4个中段。但对于井筒位置的选择,发生了较大争议,本文仅对此进行深入探讨。 相似文献
45.
随着近些年钢铁行业的迅猛发展,铁矿资源消耗量逐年增加,现有的富铁矿和贫铁矿资源难以满足市场需求,因此如何合理开发利用超贫磁铁矿资源将显得尤为重要。文章从我国超贫磁铁矿的资源特征、超贫磁铁矿资源开发利用现状、尾矿的综合利用几方面进行介绍。 相似文献
46.
根据企业发展的侧重点不同,构建企业的人才体系。开发金字塔式的人才结构有利于企业人才战略的长期良性发展,保护好人才资源。 相似文献
47.
提出采用储量现值指数法计算经济合理剥采比,并确定露天大开采合理境界。同时指出确定露天开采境界的必要条件为平均生产剥采比不大于经济合理剥采比,而充分条件为露天开采与地下开采的经济效果相等,这一境界即为合理境界。 相似文献
48.
基于图论的网络弱点风险评估模型大多有“状态爆炸”现象,提出一种基于渗透图网络弱点分析模型(EG_NVAM),从网络弱点采集、弱点关联分析出发,参考网络环境配置与拓扑结构,模拟渗透状态改变的过程,构建渗透图,通过对关键渗透序列的量化分析进行网络弱点评估。重点探讨模型的建立和渗透图生成算法。利用EG_NVAM能够有效改善“状态爆炸”的问题并直观显示各弱点相互潜在关联关系。最后通过一个典型仿真环境,验证该方法的可行性和有效性。 相似文献
49.
综合考虑不确定环境下移动对象的影响因素,提出了对船舶自动导航系统所记录的轨迹进行k-匿名的隐私保护方法。该方法首先建立一个不确定空间索引,并将不确定空间用四叉树结构存储,然后通过使用连续近邻查询方法找出与当前轨迹相似区域的轨迹,并将这些轨迹加入匿名候选集。由于考虑到路网规模影响匿名信息的有效性以及攻击者对轨迹的攻击概率,采用启发式算法生成匿名轨迹最佳利用链,从而加大对轨迹隐私保护的力度。最后实验结果表明,所提出的方法比传统方法信息丢失率降低了20%~50%,信息扭曲度随着查询范围的增大能保持在50%以下,代价损失相比传统方法降低了10%~30%。该方法可以有效防止恶意者对轨迹进行攻击获取信息,应用于公务船艇海上执勤执法。 相似文献
50.
缓冲区溢出攻击代码的分析研究 总被引:6,自引:0,他引:6
缓冲区溢出漏洞是当前互联网中存在的最主要的威胁之一。该文先讨论了缓冲区溢出漏洞的产生原理和一般的攻击手段,然后分析了利用缓冲区溢出漏洞的攻击代码,给出了攻击代码的主要特征。最后,讨论了如何利用这些特征,来防范缓冲区溢出攻击的发生。 相似文献