全文获取类型
收费全文 | 191篇 |
免费 | 13篇 |
国内免费 | 7篇 |
专业分类
电工技术 | 11篇 |
综合类 | 13篇 |
化学工业 | 15篇 |
金属工艺 | 9篇 |
机械仪表 | 7篇 |
建筑科学 | 10篇 |
矿业工程 | 5篇 |
能源动力 | 6篇 |
轻工业 | 6篇 |
水利工程 | 25篇 |
石油天然气 | 4篇 |
武器工业 | 3篇 |
无线电 | 37篇 |
一般工业技术 | 12篇 |
冶金工业 | 8篇 |
自动化技术 | 40篇 |
出版年
2023年 | 3篇 |
2022年 | 1篇 |
2021年 | 3篇 |
2019年 | 9篇 |
2018年 | 7篇 |
2017年 | 1篇 |
2016年 | 4篇 |
2015年 | 1篇 |
2014年 | 9篇 |
2013年 | 8篇 |
2012年 | 17篇 |
2011年 | 17篇 |
2010年 | 11篇 |
2009年 | 15篇 |
2008年 | 13篇 |
2007年 | 14篇 |
2006年 | 19篇 |
2005年 | 11篇 |
2004年 | 15篇 |
2003年 | 7篇 |
2002年 | 8篇 |
2001年 | 8篇 |
1999年 | 1篇 |
1997年 | 1篇 |
1995年 | 1篇 |
1994年 | 2篇 |
1993年 | 3篇 |
1990年 | 1篇 |
1989年 | 1篇 |
排序方式: 共有211条查询结果,搜索用时 0 毫秒
1.
李晓勇 《浙江理工大学学报》1994,(4)
在国有企业产权制度改革中,改革不合理的产业结构是主要内容之一。不合理的产业结构带来了资产流量与存量产出效益的巨大损失,并放大了市场信号的失真度。因此强化产业结构的调整,是深化经济体制改革,使国民经济持续发展的保证。本文在分析产业结构不合理现状的基础上,提出了对调整我国产业结构的见解。 相似文献
2.
3.
本文介绍了可信安全理念和应用设计示例。可信安全简要概括为通过结构化的可信计算基、可信安全工程化等可信安全机制,保证系统安全机制具有期望的功能以及来源的真实性、机制自身的不可旁路和防篡改能力。结构化可信计算基也增加了系统安全功能机制形式化描述的可行性,从而提高人们对系统安全的信心。 相似文献
4.
动态网络连接控制(DNCC)试图根据系统的动态安全状态特征对计算机接入网络的行为进行控制,从而保证接入计算机在网络连接过程中的持续安全性,防止一次性安全认证后接入计算机发生安全状态变化给系统带来的可能破坏.DNCC采取系统安全策略作为计算平台安全状态评价指标,准确地反映了计算平台状态的动态变化特征,克服了目前网络接入控制主流技术中的安全状态保证瞬时性缺点.统计和分析结果表明,DNCC具有良好的性能和实现可行性. 相似文献
5.
通过乳液聚合制备了高分子乳液/蒙脱土杂化物,采用X射线衍射(XRD)、傅立叶红外光谱(FT-IR)、透射电镜(TEM)等表征了杂化物的结构。研究了高分子乳液/蒙脱土杂化物对废纤维物理性能和防水性能的影响。结果表明,高分子乳液/蒙脱土杂化物中蒙脱土的分散主要以插层型、剥离型和聚集体的形式存在。当高分子乳液/蒙脱土杂化物中蒙脱土含量为质量分数3%时,它对废纸纤维物理性能的增强效果最好,并能大大提高废纸纤维的防水性能。 相似文献
6.
7.
五、信息系统的安全要求NIST在2003年10月末发布了SP 800-53《联邦信息系统安全控制的建议》,为每一类别的信息和信息系统制定最小的信息安全要求。这些安全要求分为管理类、运行类和技术类控制,管理控制针对信息系统的安全管理以及系统风险管理,运行控制针对主要由人(与系统相对)来实施和执行的安全机制,技术控制则针对包含在计算机系统中并由计算机系统来执行的安全机制。它们均来自已被业界广为接受的安全规范,例如NIST SP 800-26、DoD8500、ISO/IEC 17799等。安全控制的体系结构得到了精心设计,它由三个主要部分组成:(1)“控制… 相似文献
8.
Linux 2.6内核进程调度分析 总被引:1,自引:0,他引:1
介绍了Linux 2.4内核调度策略的不足,深入分析了linux 2.6进程调度算法思想,指出其相对于Linux 2.4内核的进步点,并对Linux内核调度技术的进一步完善提出了自己的看法. 相似文献
9.
10.