全文获取类型
收费全文 | 262篇 |
免费 | 7篇 |
专业分类
系统科学 | 3篇 |
丛书文集 | 75篇 |
教育与普及 | 7篇 |
理论与方法论 | 2篇 |
综合类 | 182篇 |
出版年
2024年 | 1篇 |
2023年 | 7篇 |
2022年 | 3篇 |
2021年 | 4篇 |
2020年 | 3篇 |
2019年 | 6篇 |
2018年 | 11篇 |
2017年 | 5篇 |
2016年 | 8篇 |
2015年 | 5篇 |
2014年 | 22篇 |
2013年 | 11篇 |
2012年 | 14篇 |
2011年 | 13篇 |
2010年 | 20篇 |
2009年 | 19篇 |
2008年 | 8篇 |
2007年 | 6篇 |
2006年 | 20篇 |
2005年 | 10篇 |
2004年 | 19篇 |
2003年 | 5篇 |
2002年 | 4篇 |
2001年 | 15篇 |
2000年 | 19篇 |
1999年 | 3篇 |
1998年 | 1篇 |
1997年 | 5篇 |
1996年 | 1篇 |
1995年 | 1篇 |
排序方式: 共有269条查询结果,搜索用时 15 毫秒
1.
本文通过在社会主义市场经济条件下公有制实现问题的历史与逻辑的分析,认为当前我国股份合作制改革的出路在于职工股权的自由流动,为此主张设立地方性的小证券交易市场,并要求政府对此负起切实的责任。 相似文献
2.
为贯彻党的“十六大”精神,推动中原崛起战略的实施,促进农村经济结构调整,实现农村生产力的跨越发展,增加农民收入,提高农民综合素质,郑州市自2002年起连续三年实施了农村信息化科技富民工程。该工程从试点到示范、从进村到入户,实现了一步又一步的跨跃,形成了一个基本覆盖广大农村的信息化服务网络。截止目前,全市共受理申请10578户,实现宽带网络DVD电视上网用户5547户,集叶分布在全市134个乡镇、办事处的2005个行政村,带动全省周边地区10万多户,辐射全国23万多户。郑州市农村信息化科技富民工程实施以来,取得了良好的成效:一是开通了传播农业科技的“直通车”,促进了各项农业技术的推广与应用。农村信息化上程为农民搭建了一个科技信息服务平台——“郑州农业科技港”,开辟了一条科技信息传播的新途径。二是创新了农民科技培训方式,保证了信息快速、有效地走进农民家中,满足了没有电脑但又想上网的农民需求。三是拓宽了农民与外界交往的信息渠道。农业科技港采集了大量的农村信息与农业技术信息,内容资源丰富,信息更新及时,接收迅速快捷,被广人群众称之为“致富宝盒”。四是为其他行业部门在农村开展信息服务提供了有益的借鉴。如河南省委组织部实... 相似文献
3.
“十五”期间,经市科技局努力争取,信阳市共实施国家、省、市级科技攻关、星火、863计划、成果推广、创新基金、高新技术产业化、软科学研究等科技项目645项,争取项目经费2286万元。这些项目的实施,催生了一批具有自主知识产权的科技成果,填补了信阳市承担国家基础研究和省重大科技攻关项目的空白。 相似文献
4.
5.
6.
以子空间缩聚及正交分解为基础,根据实矩阵的奇异值分解定理,对广义特征值摄动问题,提出了一种能同时有效地处理孤立特征值、相重特征值及相近特征值三种不同情况的逐步逼近法.计算实例表明,该方法合理可靠、精度高 相似文献
7.
基于Petri网的TCP协议异常检测模型 总被引:1,自引:0,他引:1
从面向连接的角度出发,以Petri网为工具,建立了TCP协议异常检测模型.该模型以TCP协议的状态变迁图为基础,并根据协议规范可对传输报文的标志位进行系统的分析,从而识别出标志位非法组合构成的畸形报文(FIN—RST报文).模型中规定了各种状态下可接收的标志位集合,同时还细化了各状态下的超时异常,据此可准确地检测出各种异常,以抵御已知和未知的非法行为.利用该模型不仅可发现已知异常事件,还可对未知漏洞进行防范.通过实验发现,网络中的错误标志位报文、端口扫描以及DOS攻击产生的异常流量将占到总流量的10%以上. 相似文献
8.
试论交通档案管理的信息化 总被引:1,自引:0,他引:1
高磊 《科技情报开发与经济》2004,14(11):57-58
针对山西省目前交通档案管理的状况,阐述了建立交通档案信息化管理系统的必要性,提出了应通过加强交通档案管理工作,变被动服务为主动服务,为实现交通档案管理的信息化奠定坚实的基础。 相似文献
9.
10.
防火墙是计算机系统中的关键技术,由于计算机系统中存储着大量的用户信息,涉及到较多的用户隐私,防火墙中会泄露大量的用户信息,加强防火墙的信息安全成为计算机用户最为关注的问题。需要将防火墙作为计算机中的安全屏障,对计算机网络指标进行分析,对计算机防火墙安全问题进行深度的探讨,对计算机防火墙安全屏障的网路防范技术应用情况进行探讨。 相似文献