全文获取类型
收费全文 | 42篇 |
免费 | 4篇 |
国内免费 | 2篇 |
专业分类
电工技术 | 2篇 |
综合类 | 4篇 |
化学工业 | 5篇 |
机械仪表 | 1篇 |
建筑科学 | 6篇 |
轻工业 | 3篇 |
水利工程 | 6篇 |
武器工业 | 1篇 |
无线电 | 3篇 |
一般工业技术 | 1篇 |
原子能技术 | 1篇 |
自动化技术 | 15篇 |
出版年
2024年 | 2篇 |
2023年 | 2篇 |
2022年 | 2篇 |
2021年 | 1篇 |
2018年 | 1篇 |
2017年 | 1篇 |
2015年 | 1篇 |
2014年 | 3篇 |
2012年 | 1篇 |
2010年 | 5篇 |
2009年 | 2篇 |
2008年 | 3篇 |
2007年 | 1篇 |
2006年 | 3篇 |
2005年 | 4篇 |
2004年 | 6篇 |
2003年 | 2篇 |
2002年 | 4篇 |
1998年 | 1篇 |
1997年 | 1篇 |
1984年 | 1篇 |
1983年 | 1篇 |
排序方式: 共有48条查询结果,搜索用时 15 毫秒
1.
吴家庄水库坝址区岩洛渗漏是最主要的工程地质问题,直接影响建库规模和工程的可行性。通过对库区岩溶发育规律、特征及库区岩溶渗漏条件进行分析、计算、评价,认为水库正常高水位825m为宜。 相似文献
2.
IKE安全机制的研究 总被引:3,自引:2,他引:3
研究了Internet密钥交换协议(IKE)安全机制的体系结构,分析了利用主模式和积极模式进行认证密钥交换创建一个ISAKMP SA的第1阶段,以及用快模式协商一个非ISAKMP SA的第2阶段,并对IKE的4种认证算法进行了比较,分析了IKE存在的安全缺陷。 相似文献
3.
三角形Packing问题是NP难的,其完整算法的时间复杂度是指数型的.建立了求解三角形Packing问题的数学模型;沿着拟人的途径,通过把待解决的问题与人类的社会经验作对比,得到了求解三角形Packing问题的若干拟人策略,并以此策略为基础发展出一种高效的近似求解算法.实验结果表明,沿此途径得出的求解三角形Packing问题的算法,针对三角形数目较多的情况,具有较好的完整性和较低的时间复杂度. 相似文献
4.
新型城镇化的关键改革与突破口选择 总被引:3,自引:0,他引:3
新型城镇化的实施需要一个统筹城乡的系统性改革框架。目前已经出台的改革方案和政策仍然存在较为严重的不足。本文提出,在中国主要农民工流入地城市,要尽快推动以"公共服务提供"为核心的户籍制度改革,但户籍改革的关键应以城中村和城郊村土地制度改革为突破口。首先,赋予城市郊区的本地农民一定的土地开发权利,使其合法地为外来流动人口建出租房。其次,对利用很不集约的存量工业用地进行重整,将节余土地逐步转化为商、住用地,增加城市住宅用地供给。最后,在以农业为主的农村地区,应重点推动农地整理,先整理后确权,并试点以"折抵指标"为主的土地发展权交易,实现新型城镇化与农业、农村现代化的同步推进。 相似文献
5.
介绍了贵州乌图河一级水电站基本情况,在对其坝址工程进行地质勘察的基础上,分析了其工程地质特征,针对工程存在的地质问题,对其工程地质条件进行了合理评价,以确保工程安全运行。 相似文献
6.
由河北省藁城县水利局和河北省水利科学研究所共同承担的河北省冬小麦耗水量及灌溉制度试验研究成果,已于1984年5月5日在石家庄市召开的鉴定会上鉴定通过。这项成果,冬小麦每亩耗水量为450~530 相似文献
7.
8.
随着全球经济化的展开,我国综合国力、经济实力以及科技实力的提升,在这个信息化时代,信息数据的处理需求逐渐增大,计算机网络技术为现在的人类提供了迎合需求的可能,它在发送信息、传递信息、贮存信息的各个方面提供给了整个人类社会极大的便利.然而,计算机网络系统并没有完全发展已到非常成熟的阶段,在对信息的处理过程中,极其容易受到攻击和入侵,这就需要去研究一些来防范攻击和阻止入侵的对策与方案,使得信息可以以理想状态在整个网络中按照需求无误传输处理.笔者就计算机网络技术的发展与存在问题,以及其对策做出分析讨论. 相似文献
9.
针对现有用户-用户的角色转授权模型存在授权冲突问题,基于转授权的组件、相关性质以及约束规则,提出了一种约束转授权模型,该模型满足最小特权和职责分离两安全原则,给出了该模型的体系架构和功能描述;以此模型为背景介绍了一种约束描述语言及其形式化语义描述;通过规约算法和构造算法论证了它与严格形式上的一阶谓词逻辑是等价的,并对该约束语言的合理性和完整性进行了讨论;最后用该约束语言给出了模型的表现能力,较好的解决了转授权冲突问题。 相似文献
10.
公开密钥密码体制易受到已知明文密文攻击,如何安全有效地进行数据加密,是现代密码学中最重要的问题,本文给出了一种特殊的正交表,并基于这种正交表和离散对数问题给出了新的概率加密方案,最后,对该密码体制的安全性进行了分析。 相似文献