全文获取类型
收费全文 | 253篇 |
免费 | 13篇 |
国内免费 | 8篇 |
专业分类
林业 | 28篇 |
农学 | 6篇 |
基础科学 | 50篇 |
13篇 | |
综合类 | 146篇 |
农作物 | 1篇 |
水产渔业 | 3篇 |
畜牧兽医 | 24篇 |
园艺 | 1篇 |
植物保护 | 2篇 |
出版年
2024年 | 1篇 |
2023年 | 8篇 |
2022年 | 4篇 |
2021年 | 6篇 |
2020年 | 7篇 |
2019年 | 7篇 |
2018年 | 6篇 |
2017年 | 10篇 |
2016年 | 12篇 |
2015年 | 7篇 |
2014年 | 13篇 |
2013年 | 16篇 |
2012年 | 10篇 |
2011年 | 18篇 |
2010年 | 14篇 |
2009年 | 16篇 |
2008年 | 23篇 |
2007年 | 22篇 |
2006年 | 5篇 |
2005年 | 11篇 |
2004年 | 18篇 |
2003年 | 6篇 |
2002年 | 10篇 |
2001年 | 1篇 |
2000年 | 2篇 |
1999年 | 3篇 |
1998年 | 3篇 |
1996年 | 4篇 |
1995年 | 2篇 |
1994年 | 1篇 |
1993年 | 2篇 |
1992年 | 1篇 |
1990年 | 1篇 |
1989年 | 2篇 |
1987年 | 1篇 |
1982年 | 1篇 |
排序方式: 共有274条查询结果,搜索用时 19 毫秒
1.
提出了软件的一种智能硬加密方法.利用8位单片机、PCI总线结构设计了一种直接插在计算机总线上的硬件加密卡.加密程序设为中断程序,以陷阱中断的方式启动该中断程序.采用随机数实时核对加密方法,加密卡中随机数生成电路经A/D转换后、通过外部中断方式存入片内RAM中,成为被加密数.因该数是随机产生的,所以解密很困难.单片机与PC机间数据传输的端口地址译码采用GAL16V8完成,既具有保密性,又减少成本,节省了系统地址资源. 相似文献
2.
波尔山羊是公认的最优秀的肉用山羊,具有胴体品质好、瘦肉率高、体格健壮、食性广、易于饲养管理、生长迅速、出栏早等优良的遗传特性和生产性能。引进和利用其优点来改良本地白山羊的生产性能和出肉率,增加饲养肉山羊的经济效益,从而可以提高农民收益。为了探索波尔羊与本地羊杂交情况,于1999年5月到2003年10月在区波尔种羊场进行了本试验,并采用冻精配种和公羊布点的方式开展了杂交推广应用工作。 相似文献
3.
结合韶关市曲江区沙溪镇高标准基本农田建设项目工程复核需求,采用无人机航摄技术,对获取的影像数据从航摄前准备、航飞、影像快拼图制作、像控点布设、空三加密到后期生成DEM 、DOM和DLG图件的制作技术进行了研究探索。 相似文献
4.
5.
利用常规气象观测、西宁多普勒雷达、加密自动站、NCAR1°×1°再分析等资料,对2016年8月18日清晨发生在青海省东北部的一次强对流天气进行分析。结果表明,副热带高压外围的西南暖湿气流与东移扩散南下的冷空气在青海省东北部交汇是此次强对流天气发生的主要成因;雷达回波表现为弓形回波,伴有持久的中气旋,最强回波可达65 dBz以上,顶高17 km以上,VIL在30~40 kg/m2,是典型的超级单体特征;气压、温度、相对湿度均出现了不连续线,强降水发生时出现气压上升、相对湿度突升,温度突降特征,气压与湿度呈同位相变化,与温度的变化位相相反,强降水发生在辐合线的附近。 相似文献
6.
刘广利 《农业机械化与电气化》2006,(4):51-52
无功电源同有功电源一样,是保证电力系统电能质量和安全运行的重要部分.为了避免无功不足对农村电网运行产生的弊端,既要搞好农村电网有功电源的规划和建设,也要切实搞好无功平衡和无功补偿规划,合理安排无功电源,以满足本地区或本部门的需要,不断提高农村电网安全经济运行水平.本文主要介绍农村电网无功电源布点的优化方法。 相似文献
7.
农村电网改造是按照"小容量、密布点、短半径"的要求进行的,农村地区特别是偏僻山区,都先后安装了配电变压器,低压线路短了,电压质量有了明显改善,广大农民家中日光灯亮了、电视图像清晰了、高档的电器已不再是以往的摆设了. 相似文献
8.
阐述了农业科学信息加密处理的重要性,介绍了农业信息安全通信模型,并通过实例介绍了基于PGP软件的农业科学信息加密处理的步骤与方法。结果表明,使用PGP软件对农业科学信息进行加密处理效果好、可靠性高。 相似文献
9.
基于Visual FoxPro软件开发中出现的安全性问题,对Visual FoxPro开发的软件的底层数据源表进行加密,在用户使用权限上先对单机的用户密码运用加密的转换密钥和随机伪码进行加密,在分布式应用系统中的用户权限控制采用了HWANG、CHEN与LAIH的算法,以确保数据本身的安全性。 相似文献
10.
产品概述本产品外观和普通的U盘一样,但却可通过产品自身携带的软件实现对电脑的网络远程控制。产品特点1.携带方便。体积和普通U盘一样大。2.保密性强。具有三重加密功能,即 相似文献