首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   610篇
  免费   38篇
  国内免费   56篇
电工技术   4篇
综合类   49篇
化学工业   1篇
金属工艺   4篇
机械仪表   29篇
建筑科学   40篇
矿业工程   4篇
能源动力   2篇
轻工业   1篇
水利工程   2篇
石油天然气   2篇
武器工业   3篇
无线电   146篇
一般工业技术   16篇
冶金工业   1篇
自动化技术   400篇
  2023年   2篇
  2022年   13篇
  2021年   13篇
  2020年   17篇
  2019年   7篇
  2018年   6篇
  2017年   14篇
  2016年   14篇
  2015年   11篇
  2014年   44篇
  2013年   36篇
  2012年   35篇
  2011年   56篇
  2010年   35篇
  2009年   38篇
  2008年   41篇
  2007年   40篇
  2006年   64篇
  2005年   36篇
  2004年   37篇
  2003年   29篇
  2002年   19篇
  2001年   18篇
  2000年   17篇
  1999年   18篇
  1998年   7篇
  1997年   8篇
  1996年   9篇
  1995年   6篇
  1994年   2篇
  1993年   4篇
  1992年   3篇
  1991年   2篇
  1989年   1篇
  1982年   1篇
  1974年   1篇
排序方式: 共有704条查询结果,搜索用时 78 毫秒
61.
孙波 《智能建筑》2013,(3):65-67
本文以国密算法CPU卡为核心,详细阐述了基于国密CPU卡的门禁管理系统的设计,并以佛山市文化中心为例,分析了国密CPU卡门禁在项目中的应用情况。  相似文献   
62.
本文从开发及维护两个方面,就方便性、安全性、可行性及可靠性四个角度,全面面系统地阐述了 NOVELL 教学网在系统管理中可采取的一些有效措施,并且从理论和实践两个方面进行了合理性分析,对于更好地发挥NOVELL 教学网的性能提供了参考依据.  相似文献   
63.
本文首先分析了当前电子政务系统建设中存在的问题,并研究了电子政务系统的设计目标。为了解决电子政务信息在政府内部及政府之间共享的问题,本文提出了一种基于Wbb服务的电子政务系统设计方案。利用Web服务的平台独立性,松散耦合性等特点,将基于Web服务的电子政务系统与政府内部应用程序进行集成,并且与外部其他政府部门进行协同合作,实现信息共享。通过分析Web服务技术实现信息流通与共享的关键技术,设计了一个基于Web服务的电子政务系统平台模型。  相似文献   
64.
通过对交换技术以及vLAN(虚拟局域网)技术原理的研究,对企业现存网络运行中存在的问题和潜在的安全隐患做出了一定的分析.利用三层交换技术和VLAN技术的结合对企业网络进行了网段的逻辑微划分,从而提出了建设企业内联网络安全通道的方案,并通过实践论证了这一方案的可行性:  相似文献   
65.
隐性采访是一种非常规的新闻采访活动 ,在发挥舆论监督作用方面起到了公开性采访不可替代的作用。然而隐性采访在法律和道德方面存在着诸多漏洞。目前 ,隐性采访在我国方兴未艾 ,但我们须冷静思考隐性采访“热”的原因 ,看到其中的隐患 ,谨慎操作 ,始终保持清醒的自律意识 ,同时最大限度地争取隐性采访法律和道德方面的生存空间。  相似文献   
66.
南京"数字房产"WebGIS共享平台研究   总被引:3,自引:0,他引:3  
南京“数字房产”WebGIS共享平台通过对市场上主流的webGls软件平台进行研究、抽取,构造出独立于任何底层GIS软件的房产GIS应用系统集成共享平台。该平台遵守国际开放标准,具有开放的调用接口和良好可伸缩性,为支持数字房产WebGIS应用系统的构建提供了基础技术支撑,已经在南京“数字房产”项目中获得了应用,并取得了良好效果。  相似文献   
67.
Let be a set of participants sharing a secret from a set of secrets. A secret sharing scheme is a protocol such that any qualified subset of can determine the secret by pooling their shares, the messages which they receive, without error, whereas non-qualified subsets of cannot obtain any knowledge about the secret when they pool what they receive. In (optimal) schemes, the sizes of shared secrets depend on the sizes of shares given to the participants. Namely the former grow up exponentially as the latter increase exponentially. In this paper, instead of determining the secret, we require the qualified subsets of participants to identify the secret. This change would certainly make no difference from determining secret if no error for identification were allowed. So here we relax the requirement to identification such that an error may occur with a vanishing probability as the sizes of the secrets grow up. Under relaxed condition this changing allows us to share a set of secrets with double exponential size as the sizes of shares received by the participants exponentially grow. Thus much longer secret can be shared. On the other hand, by the continuity of Shannon entropy we have that the relaxation makes no difference for (ordinary) secret sharing schemes. We obtain the characterizations of relations of sizes of secrets and sizes of the shares for identification secret sharing schemes without and with public message. Our idea originates from Ahlswede–Dueck’s awarded work in 1989, where the identification codes via channels were introduced.  相似文献   
68.
The secret sharing schemes in conventional visual cryptography are characterized by encoding one shared secret into a set of random transparencies which reveal the secret to the human visual system when they are superimposed. In this paper, we propose a visual secret sharing scheme that encodes a set of x 2 secrets into two circle shares such that none of any single share leaks the secrets and the x secrets can be obtained one by one by stacking the first share and the rotated second shares with x different rotation angles. This is the first true result that discusses the sharing ability in visual cryptography up to any general number of multiple secrets in two circle shares.  相似文献   
69.
济钢第三炼钢厂1#连铸机引进的是VAI(奥钢联)的板坯连铸机,为了实现对多达20台拉矫电机的控制,它用了负载分配控制技术。为实现负载分配技术,拉矫系统采用了基于PROFIBUS的西门予6SE70变频器构成的现场总线控制系统。本文介绍了该系统PROFIBUS硬件配置、软件编程和116SE70变频器通讯参数的设置.  相似文献   
70.
文章从两方面介绍了如何有效地对计算机实验室在使用过程中出现的两个常见问题:共享和能上QQ但无法打开网页进行解决的方法,并提出了一些可行性的建议,对个人用户也有一定的帮助.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号