全文获取类型
收费全文 | 239篇 |
免费 | 31篇 |
国内免费 | 24篇 |
学科分类
工业技术 | 294篇 |
出版年
2024年 | 1篇 |
2023年 | 5篇 |
2022年 | 5篇 |
2021年 | 8篇 |
2020年 | 5篇 |
2019年 | 8篇 |
2018年 | 9篇 |
2017年 | 6篇 |
2016年 | 8篇 |
2015年 | 12篇 |
2014年 | 17篇 |
2013年 | 19篇 |
2012年 | 18篇 |
2011年 | 12篇 |
2010年 | 20篇 |
2009年 | 28篇 |
2008年 | 13篇 |
2007年 | 23篇 |
2006年 | 23篇 |
2005年 | 7篇 |
2004年 | 8篇 |
2003年 | 3篇 |
2002年 | 12篇 |
2001年 | 10篇 |
2000年 | 5篇 |
1999年 | 2篇 |
1998年 | 1篇 |
1997年 | 2篇 |
1994年 | 1篇 |
1993年 | 3篇 |
排序方式: 共有294条查询结果,搜索用时 62 毫秒
81.
小电流接地系统可以保障配电网运转的可靠性,所以我国中低压配电网中大多采用此系统,但是此系统经常发生单相接地故障,并且长时间运行比较容易发展成多相短路,从而造成整个电网电路的短路,不利于系统有效的安全运行,所以应该尽快找出故障线路并将其切除。简要总结近年来现有的选线的理论方法,对选线方法的原理做了简要分析,并指出了小电流接地系统故障选线的主要侧重方向。 相似文献
82.
一、前言CAD/CAM技术的发展经历了四个阶段:曲面造型技术、实体造型技术、参数化技术和变量化技术。每次新技术的出现都促进了设计技术的提高和制造技术的更新。当前,CAD/CAM技术正朝着更加智能化和集成化的方向发展。在我国,虚拟现实技术、三维造型技术、参数化设计技术等新概念正逐步渗透到传统的设计与制造过程中,改变着人们的设计思路和行为模式,推动着工程技术的不断发展。由于产品的有限元分析、模具设计、工艺设计和NC代码生成等设计环节均建立在产品的三维模型基础上,因而快速、准确地建立产品的三维模型是产品设计过程… 相似文献
83.
基于属性证书的X.509证书改进方案 总被引:3,自引:0,他引:3
传统X.509证书实现Web安全属性服务时有其一定的局限性。文章详细描述了Farrell等提出的属性证书格式,并给出了用一种基于属性证书的改进证书方案来实现Web上安全属性服务的模型。 相似文献
84.
85.
在外部粘贴纤维增强复合材料 (FRP)来加固钢筋混凝土梁主要有 2种粘贴方式 ,即只在梁的底部粘贴和在梁的整个下半部粘贴 FRP。根据钢筋的屈服应变和 FRP的极限应变大小 ,通过理论分析分别给出了 2种粘贴方式下 FRP的最小厚度与最大厚度 ,并进行了实例计算。其结果为 FRP加固层的厚度确定提供了取值范围 ,对钢筋混凝土梁的加固方案设计具有参考价值。 相似文献
86.
一、引言
车载雷达在设计与开发过程中,概念设计是非常重要的一个步骤.其过程主要涉及到车载雷达系统类型的确定,各子系统质量分配、质心点分布及连接点位置确定等一系列参数设置问题.而此类参数会影响到雷达在运输和工作两种不同工况下的整体稳定性. 相似文献
87.
针对许多基于Windows平台的中小型网站提出的安全需求,在分析相关数据截获与访问控制技术的基础上,提出了一种以改造的Snort规则库作为攻击特征库,利用SPI实现检测引擎,利用NDIS实现主动响应构件的Windows主机入侵检测与响应系统,它实现简单灵活,透明性和可维护性较好. 相似文献
88.
Android 隐私泄露问题日益严重,信息流分析是发现隐私泄露的一种主要方法。传统信息流分析方法以单一可达性分析为主,难以分析复杂信息流。提出一种基于通信顺序进程的信息流分析方法,建立应用程序行为的形式化模型,从而全面刻画程序信息流行为。基于进程迹等价分析方法能够自动化验证信息流关联、信息流约束等复杂信息流问题,进而判断是否存在敏感信息泄露。实验表明,所提方法能够达到90.99%的准确率。 相似文献
89.
为了全面掌握网络遭受资源耗尽型DoS攻击的影响程度,辅助网络管理员认识和防范该类攻击,提出了基于资源消耗度的攻击态势评估方法。方法采用网络安全态势感知技术,建立了以层次分析法为核心的态势评估模型,可对待评网络中海量的性能数据进行处理,得到网内资源消耗情况,并以此反映遭受攻击时的服务拒绝态势。该方法还应用了权值修正算法,增强了算法的客观性,减小了误差。实验结果表明,提出的评估方法能够有效反映攻击态势,为网络管理员制定响应策略提供帮助和依据。 相似文献
90.
Kerberos票据与X.509证书转换机制研究 总被引:1,自引:0,他引:1
本文分析了网格认证的特点,描述了将Kerberos票据转换为x.509证书的KX.509方案的认证过程,总结了该方案的不足,并给出了一种支持双向转换的TGSCA方案。 相似文献