全文获取类型
收费全文 | 610篇 |
免费 | 38篇 |
国内免费 | 56篇 |
专业分类
电工技术 | 4篇 |
综合类 | 49篇 |
化学工业 | 1篇 |
金属工艺 | 4篇 |
机械仪表 | 29篇 |
建筑科学 | 40篇 |
矿业工程 | 4篇 |
能源动力 | 2篇 |
轻工业 | 1篇 |
水利工程 | 2篇 |
石油天然气 | 2篇 |
武器工业 | 3篇 |
无线电 | 146篇 |
一般工业技术 | 16篇 |
冶金工业 | 1篇 |
自动化技术 | 400篇 |
出版年
2023年 | 2篇 |
2022年 | 13篇 |
2021年 | 13篇 |
2020年 | 17篇 |
2019年 | 7篇 |
2018年 | 6篇 |
2017年 | 14篇 |
2016年 | 14篇 |
2015年 | 11篇 |
2014年 | 44篇 |
2013年 | 36篇 |
2012年 | 35篇 |
2011年 | 56篇 |
2010年 | 35篇 |
2009年 | 38篇 |
2008年 | 41篇 |
2007年 | 40篇 |
2006年 | 64篇 |
2005年 | 36篇 |
2004年 | 37篇 |
2003年 | 29篇 |
2002年 | 19篇 |
2001年 | 18篇 |
2000年 | 17篇 |
1999年 | 18篇 |
1998年 | 7篇 |
1997年 | 8篇 |
1996年 | 9篇 |
1995年 | 6篇 |
1994年 | 2篇 |
1993年 | 4篇 |
1992年 | 3篇 |
1991年 | 2篇 |
1989年 | 1篇 |
1982年 | 1篇 |
1974年 | 1篇 |
排序方式: 共有704条查询结果,搜索用时 78 毫秒
61.
本文以国密算法CPU卡为核心,详细阐述了基于国密CPU卡的门禁管理系统的设计,并以佛山市文化中心为例,分析了国密CPU卡门禁在项目中的应用情况。 相似文献
62.
本文从开发及维护两个方面,就方便性、安全性、可行性及可靠性四个角度,全面面系统地阐述了 NOVELL 教学网在系统管理中可采取的一些有效措施,并且从理论和实践两个方面进行了合理性分析,对于更好地发挥NOVELL 教学网的性能提供了参考依据. 相似文献
63.
本文首先分析了当前电子政务系统建设中存在的问题,并研究了电子政务系统的设计目标。为了解决电子政务信息在政府内部及政府之间共享的问题,本文提出了一种基于Wbb服务的电子政务系统设计方案。利用Web服务的平台独立性,松散耦合性等特点,将基于Web服务的电子政务系统与政府内部应用程序进行集成,并且与外部其他政府部门进行协同合作,实现信息共享。通过分析Web服务技术实现信息流通与共享的关键技术,设计了一个基于Web服务的电子政务系统平台模型。 相似文献
64.
通过对交换技术以及vLAN(虚拟局域网)技术原理的研究,对企业现存网络运行中存在的问题和潜在的安全隐患做出了一定的分析.利用三层交换技术和VLAN技术的结合对企业网络进行了网段的逻辑微划分,从而提出了建设企业内联网络安全通道的方案,并通过实践论证了这一方案的可行性: 相似文献
65.
谢宁生 《徐州工程学院学报》2002,(3)
隐性采访是一种非常规的新闻采访活动 ,在发挥舆论监督作用方面起到了公开性采访不可替代的作用。然而隐性采访在法律和道德方面存在着诸多漏洞。目前 ,隐性采访在我国方兴未艾 ,但我们须冷静思考隐性采访“热”的原因 ,看到其中的隐患 ,谨慎操作 ,始终保持清醒的自律意识 ,同时最大限度地争取隐性采访法律和道德方面的生存空间。 相似文献
66.
67.
Let
be a set of participants sharing a secret from a set of secrets. A secret sharing scheme is a protocol such that any qualified subset of
can determine the secret by pooling their shares, the messages which they receive, without error, whereas non-qualified subsets of
cannot obtain any knowledge about the secret when they pool what they receive. In (optimal) schemes, the sizes of shared secrets depend on the sizes of shares given to the participants. Namely the former grow up exponentially as the latter increase exponentially. In this paper, instead of determining the secret, we require the qualified subsets of participants to identify the secret. This change would certainly make no difference from determining secret if no error for identification were allowed. So here we relax the requirement to identification such that an error may occur with a vanishing probability as the sizes of the secrets grow up. Under relaxed condition this changing allows us to share a set of secrets with double exponential size as the sizes of shares received by the participants exponentially grow. Thus much longer secret can be shared. On the other hand, by the continuity of Shannon entropy we have that the relaxation makes no difference for (ordinary) secret sharing schemes. We obtain the characterizations of relations of sizes of secrets and sizes of the shares for identification secret sharing schemes without and with public message. Our idea originates from Ahlswede–Dueck’s awarded work in 1989, where the identification codes via channels were introduced. 相似文献
68.
The secret sharing schemes in conventional visual cryptography are characterized by encoding one shared secret into a set of random transparencies which reveal the secret to the human visual system when they are superimposed. In this paper, we propose a visual secret sharing scheme that encodes a set of x 2 secrets into two circle shares such that none of any single share leaks the secrets and the x secrets can be obtained one by one by stacking the first share and the rotated second shares with x different rotation angles. This is the first true result that discusses the sharing ability in visual cryptography up to any general number of multiple secrets in two circle shares. 相似文献
69.
济钢第三炼钢厂1#连铸机引进的是VAI(奥钢联)的板坯连铸机,为了实现对多达20台拉矫电机的控制,它用了负载分配控制技术。为实现负载分配技术,拉矫系统采用了基于PROFIBUS的西门予6SE70变频器构成的现场总线控制系统。本文介绍了该系统PROFIBUS硬件配置、软件编程和116SE70变频器通讯参数的设置. 相似文献
70.
文章从两方面介绍了如何有效地对计算机实验室在使用过程中出现的两个常见问题:共享和能上QQ但无法打开网页进行解决的方法,并提出了一些可行性的建议,对个人用户也有一定的帮助. 相似文献