全文获取类型
收费全文 | 310篇 |
免费 | 6篇 |
国内免费 | 3篇 |
专业分类
电工技术 | 16篇 |
综合类 | 26篇 |
化学工业 | 9篇 |
金属工艺 | 6篇 |
机械仪表 | 7篇 |
建筑科学 | 57篇 |
矿业工程 | 5篇 |
能源动力 | 1篇 |
轻工业 | 20篇 |
水利工程 | 1篇 |
石油天然气 | 9篇 |
武器工业 | 3篇 |
无线电 | 56篇 |
一般工业技术 | 8篇 |
冶金工业 | 7篇 |
自动化技术 | 88篇 |
出版年
2024年 | 2篇 |
2023年 | 2篇 |
2021年 | 2篇 |
2020年 | 6篇 |
2019年 | 6篇 |
2018年 | 3篇 |
2016年 | 6篇 |
2015年 | 10篇 |
2014年 | 26篇 |
2013年 | 23篇 |
2012年 | 23篇 |
2011年 | 43篇 |
2010年 | 24篇 |
2009年 | 26篇 |
2008年 | 28篇 |
2007年 | 13篇 |
2006年 | 19篇 |
2005年 | 18篇 |
2004年 | 8篇 |
2003年 | 8篇 |
2002年 | 7篇 |
2001年 | 1篇 |
2000年 | 4篇 |
1999年 | 1篇 |
1998年 | 4篇 |
1997年 | 2篇 |
1996年 | 2篇 |
1995年 | 1篇 |
1993年 | 1篇 |
排序方式: 共有319条查询结果,搜索用时 9 毫秒
41.
42.
《电脑爱好者》2014,(14):19-20
俗话说,不怕贼偷,就怕贼惦记。由于窃贼往往是在知道我们可能有什么宝贝后,才动心开始采取计划和行动的。因此,为了防止不怀好意者偷窥自己含有隐私的文件,将分区、文件夹或文件藏起来,不让对方看到有此资源更不让对方知道藏在哪里,从“念头”上杜绝窃密者的行动,才是最积极的办法。在电脑中安装双系统,可以是两个不同版本的Windows组合(如Windows7+Windows8.1),也可以是完全相同版本的两个Windows系统(如Windows8.1+Windows8.1),其中自己使用的一个系统设置强力密码,自己拥有对所有磁盘和文件的控制权,将自己的保密文件资料统统放入某个专门的磁盘分区中。而给别人使用的一套系统自己也有完全的控制权,只是需要将存放自己保密资料的那个分区设置彻底隐藏,别人进入系统后根本看不到这个分区,也就无从获知资料的存放路径,因而也无法访问其中的资料。 相似文献
43.
Allon Rai Sangita Ale Syed S. Rizvi Aasia Riasat 《通讯和计算机》2009,6(10):37-43,53
With the tremendous applications of the wireless sensor network, self-localization has become one of the challenging subject matter that has gained attention of many researchers in the field of wireless sensor network. Localization is the process of assigning or computing the location of the sensor nodes in a sensor network. As the sensor nodes are deployed randomly, we do not have any knowledge about their location in advance. As a result, this becomes very important that they localize themselves as manual deployment of sensor node is not feasible. Also, in WSN the main problem is the power as the sensor nodes have very limited power source. This paper provides a novel solution for localizing the sensor nodes using controlled power of the beacon nodes such that we will have longer life of the beacon nodes which plays a vital role in the process of localization as it is the only special nodes that has the information about its location when they are deployed such that the remaining ordinary nodes can localize themselves in accordance with these beacon node. We develop a novel model that first finds the distance of the sensor nodes then it finds the location of the unknown sensor nodes in power efficient manner. Our simulation results show the effectiveness of the proposed methodology in terms of controlled and reduced power. 相似文献
44.
《电脑编程技巧与维护》2009,(8):4-4
江民科技反病毒中心监测结果显示,进入2008以来,大部分主流病毒技术都进入了驱动级,病毒已经不再一味逃避杀毒软件追杀,而是开始与杀毒软件争抢系统驱动的控制权,在争抢系统驱动控制权后,转而控制杀毒软件,使杀毒软件功能失效。目前几乎所有的盗号木马病毒都具备了这一特征,病毒应用包括ROOTKIT技术、内核级HOOK技术、进程注入、文件加密存放等主流编程技术,导致电脑一旦被病毒感染,事后清除十分困难。内核级主动防御系统能够防御驱动型病毒终止杀毒软件,在CPU内核阶段对病毒进行拦截和清除。 相似文献
45.
具有不确定控制站的主从式总线网络设计 总被引:1,自引:0,他引:1
本文针对一般关于测控系统对通讯网络的要求,提出一种用Intel8031实现的具有较高可靠性和实时性的总线网。文中着重讨论了该网络的传输控制协议。 相似文献
46.
武云龙 《数字社区&智能家居》2010,(1):49-50
谈到主引导扇区大家可能再熟悉不过了,它用于加载并转让处理器控制权给操作系统。其实起关键作用的就是存在其中的引导器(GRUB),操作系统的核心、根文件系统都由它们加载, 相似文献
47.
48.
49.
现有公私合作制(public-private partnership,简称PPP)项目控制权分配模型大多假设社会资本为自利性经济人,忽略了其互惠性偏好.为此,将互惠性偏好植入社会资本协同产出效用,研究并构建PPP项目社会资本的控制权分配模型.结果表明:社会资本的最优控制权分配范围与互惠性偏好、投入成本正相关,与协同合作程度负相关;考虑互惠性偏好时,控制权份额对社会资本的投入水平和协同产出水平都具有突出的促进作用;同时,控制权限定在一定范围内才有促进作用,独占或过度的控制权会导致投入无效率. 相似文献
50.
介绍了动态分时方法来分配信道访问控制权,并在总线型网络上用令牌的方法实现了集散式计算机控制系统的多机通信。为了保证令牌交换的可靠性。对令牌进行的异或效验,由于集散控制系统底层的各个模块都是采用8032或8098,为了在大批量数据的通用不影响控制模块的正常工作,网络的通信采用单片机串行口的模式2和9位异步通信。 相似文献