全文获取类型
收费全文 | 1342篇 |
免费 | 38篇 |
国内免费 | 44篇 |
专业分类
电工技术 | 119篇 |
综合类 | 82篇 |
化学工业 | 37篇 |
金属工艺 | 3篇 |
机械仪表 | 30篇 |
建筑科学 | 43篇 |
矿业工程 | 35篇 |
能源动力 | 13篇 |
轻工业 | 24篇 |
水利工程 | 33篇 |
石油天然气 | 20篇 |
武器工业 | 3篇 |
无线电 | 259篇 |
一般工业技术 | 57篇 |
冶金工业 | 19篇 |
原子能技术 | 8篇 |
自动化技术 | 639篇 |
出版年
2024年 | 9篇 |
2023年 | 16篇 |
2022年 | 28篇 |
2021年 | 31篇 |
2020年 | 18篇 |
2019年 | 22篇 |
2018年 | 9篇 |
2017年 | 26篇 |
2016年 | 27篇 |
2015年 | 48篇 |
2014年 | 112篇 |
2013年 | 82篇 |
2012年 | 75篇 |
2011年 | 75篇 |
2010年 | 72篇 |
2009年 | 80篇 |
2008年 | 141篇 |
2007年 | 77篇 |
2006年 | 80篇 |
2005年 | 104篇 |
2004年 | 69篇 |
2003年 | 78篇 |
2002年 | 44篇 |
2001年 | 35篇 |
2000年 | 16篇 |
1999年 | 17篇 |
1998年 | 10篇 |
1997年 | 2篇 |
1996年 | 2篇 |
1995年 | 5篇 |
1994年 | 4篇 |
1993年 | 3篇 |
1992年 | 3篇 |
1991年 | 1篇 |
1989年 | 2篇 |
1987年 | 1篇 |
排序方式: 共有1424条查询结果,搜索用时 0 毫秒
911.
Microsoft SQL Server是一种适用于大,中型应用系统的数据库管理系统软件。结合作者所用SQL Server开发某电厂管理信息系统的实践,提出并分析了几种安全策略,以达到系统安全可靠的设计目标。 相似文献
912.
913.
基于无线网络的全自主足球机器人 总被引:3,自引:0,他引:3
不确定的通信时延严重地影响对远程机器人控制的稳定性.本文通过提高机器人的自主性和智能来解决这一问题.首先提出了一种基于网络的全自主足球机器人的系统框架及其软件系统结构,其次为了丰富人机交互手段增加了语音识别与合成功能,同时针对有限的传输带宽提出了视觉图像的有效传输方法,最后对系统性能进行了实验.实验证明本系统对于不确定的通信时延具有很强的鲁棒性. 相似文献
914.
杨昆 《军民两用技术与产品》2016,(6):212-214
本论文主要阐述了综合监控系统在城市轨道交通中的应用,简单的论述了综合监控系统的通用功能,数据库管理功能;实现信息互通、资源共享,提升自动化水平,提高轨道交通运营的安全性、可靠性和响应性,最终达到高效、快捷、方便的目的。 相似文献
915.
《西安邮电学院学报》2016,(5):1-10
修改Google公司和美国国家安全局合作发布的SE Android原始码,修改seadmin功能,结合远程控制设备应用程序权限,支持移动设备管理(MDM)功能,整合出适合企业使用的安卓(Android)设备控管系统。以控制设备应用程序权限的方式,可确保安卓设备运作,防止恶意攻击者窃取重要数据,维护移动设备安全。 相似文献
916.
容错存储编码算法的分析研究 总被引:1,自引:0,他引:1
刘小军 《陕西科技大学学报》2006,24(1):100-104
对现有的客错存储算法,如副本算法、Quorum系统以及各种编码算法在动态网络环境下进行了分析,通过仿真表明LT编码用于大规模分布式容错存储系统具有诸如安全、自适应、高可用性等良好性能。 相似文献
917.
单点登录技术在企业资源集成中的应用 总被引:2,自引:0,他引:2
单点登录(SSO)是企业应用集成的重要组成部分.从项目需求入手,提出一种通过凭证加密与代理登录相结合的单点登录模型.该模型能够与原有业务系统无缝结合,实现安全、灵活的单点登录访问控制.阐述了该模型在企业集成中的应用,以及就如何保证系统安全性作出了相应的分析.目前系统将在现代人口与生殖健康公共服务信息门户中运行. 相似文献
918.
919.
边缘计算概念的提出引入了一个新兴的计算模型,它不仅可以缓解传统云计算模型中由于数据传输造成的高延迟问题,同时也有益于保持隐私数据及安全敏感数据的机密性.然而,边缘计算节点本身执行环境的安全性依然是一个不可忽略的问题,它时刻威胁着整个边缘计算模型的安全.得益于硬件厂商在各平台上推出可信执行环境,通过将这些可信执行环境集成至边缘计算节点中可以有效地保障这些节点上运算的安全性.此研究首先分析了一系列传统计算模型中的可信执行环境,并讨论了这些可信执行环境各自的优缺点.其后,在此基础上,深入研究了Intel软件防护扩展和ARM TrustZone这2个流行的可信执行环境,并分别在Intel雾计算节点参考设计样机和ARM Juno开发板上对这2个可信执行环境的安全性和性能进行了分析与测试.结果显示:这些硬件辅助的可信执行环境的引入能够在基本不影响整个系统性能的同时,增强边缘计算平台的安全性.为了帮助提高可信执行环境在边缘计算模型下的可靠性,最后总结了将可信执行环境使用在边缘计算模型中将要面对的安全挑战. 相似文献
920.