全文获取类型
收费全文 | 494篇 |
免费 | 12篇 |
国内免费 | 20篇 |
专业分类
系统科学 | 8篇 |
丛书文集 | 18篇 |
教育与普及 | 7篇 |
理论与方法论 | 6篇 |
现状及发展 | 2篇 |
综合类 | 485篇 |
出版年
2024年 | 2篇 |
2023年 | 17篇 |
2022年 | 19篇 |
2021年 | 15篇 |
2020年 | 14篇 |
2019年 | 3篇 |
2018年 | 1篇 |
2017年 | 6篇 |
2016年 | 10篇 |
2015年 | 16篇 |
2014年 | 25篇 |
2013年 | 37篇 |
2012年 | 32篇 |
2011年 | 42篇 |
2010年 | 28篇 |
2009年 | 26篇 |
2008年 | 39篇 |
2007年 | 30篇 |
2006年 | 33篇 |
2005年 | 23篇 |
2004年 | 29篇 |
2003年 | 15篇 |
2002年 | 24篇 |
2001年 | 17篇 |
2000年 | 10篇 |
1999年 | 4篇 |
1998年 | 3篇 |
1997年 | 2篇 |
1995年 | 1篇 |
1981年 | 2篇 |
1957年 | 1篇 |
排序方式: 共有526条查询结果,搜索用时 0 毫秒
11.
<正>近期,随着对国内银行理财产品的热议,影子银行的概念引发各方关注。国务院发展研究中心金融研究所副所长巴曙松日前在接受媒体采访时表示,影子银行本质上来说是一种金融创新,应该逐步淡化影子银行的概念。巴曙松介绍称,对影子银行的界定应主要包括如下三个方面:一是否纳入正规金融监管的体系;二是否具有期限错配和高杠杆经营的特征以及由此可能带来较高的单体风险;三 相似文献
12.
信息物理系统(CPS)是计算、控制和通信相融合的系统。现有的建模方法不能很好地实现其离散和连续混合的复杂行为。对此提出了一种基于面向方面连续Petri网的AOcontPN建模方法。依据CPS需求分析,将一些普遍存在的物理连续过程抽取出来,作为一个功能性的方面连续Petri网,织入到基本Petri网中。这样不仅解决了CPS系统中连续过程的行为分析、复用等问题,也使得整个系统可以使用离散系统的形式化方法来验证。 相似文献
13.
《科技导报(北京)》2014,32(21):0-0
土壤重金属污染是世界性的重大环境问题。在中国,由于历史和现实方面的原因,土壤重金属污染问题尤其严重。近年来,随着诸如“镉大米”等事件的曝光,由农田土壤重金属污染引起的食品安全问题开始受到普通民众的关注。2014 年4 月17日,中国环境保护部、国土资源部联合发布全国土壤污染状况调查公报,简要公布了2005年4 月至2013 年12 月开展的首次全国土壤污染状况调查的结果。公报显示,中国土壤污染物总的超标率为16.1%,污染类型以无机型(主要是各种重金属)为主。工矿业、农业等人为活动及土壤环境背景值高是造成土壤污染或超标的主要原因。在不同土地利用类型的土壤中,耕地土壤的点位超标率高达19.4%,其中轻微、轻度、中度和重度污染点位比例分别为13.7%、2.8%、1.8%和1.1%,主要污染物为镉、镍、铜、砷、汞、铅等。这次中国政府对土壤污染状况数据的公开,一方面凸显了国内土壤重金属污染现状的严重性,另一方面也体现了政府对于治理土壤重金属污染的高度重视。 相似文献
14.
云计算的安全性既要面对传统信息技术带来的安全威胁,又要面对云计算核心技术,如虚拟化带来的新风险。根据经典的以安全策略(policy)、保护(protection)、检测(detection)和响应(response)为核心的安全模型—PPDR模型,结合笔者在云服务商工作积累的多年安全实践,论述了云计算安全体系设计与实现的关键技术,包括网络、主机、应用、数据和运维运营5个层面的安全设计与实现,并对云计算安全相关的技术趋势进行了展望。提出一种经实战检验的云计算安全体系的设计与实现,特别是数据安全体系的设计与实现。该体系上线3年来,已消减针对云平台99.99%以上的安全攻击,经受住了现网大规模安全实战的考验。 相似文献
15.
生命健康指数的计算式 总被引:1,自引:0,他引:1
近年来,脑科学、医学、考古研究都有着长足的进展,将这几方面的进展整合成一个健康公式,将有助于我们简单有效地掌握自己的健康,从而成为行为的指南。 相似文献
16.
以天津广播电视台新闻云和综合云项目为背景,结合节目制播情况和日常维护经验对EMCIsilon系列产品x410的SnapShot(快照)功能予以说明,分析了SnapShot数据保护机制、任务计划管理和文件的备份与恢复等功能,简要介绍了快照文件和快照计划的创建、管理、删除、数据恢复等操作。 相似文献
17.
采用基于万维网服务的业务过程执行语言(BPEL4WS)的方法开发新型环境下的电信业务,试图解决电信业务开发难度大、周期长的问题.首先针对电信业务的特点指出了BPEL4WS的不足,然后提出采用面向方面编程(AOP)的方法解决了其中的模块化和动态扩展的问题并给出了系统的架构和实现方法,最后实验结果证明该方法的可行性. 相似文献
18.
本文分析ATX控制管理模式的特点,结合普及型计算机系统平台,剖析当前计算机领域ATX管理模式中存在的节能及数据安全方面的一些问题,探索并提出计算机管理控制模式及类型应用的合理化建议和相对应的实施方案,引导计算机管理研究与操作的人员认真地对待节能环保与数据安全。 相似文献
19.
网络信息系统的一大特点是数据共享,但数据共享必然带来系统中数据安全问题.对数据安全的威胁不仅来自于网络外部,同样也来自于网络内部.本文就一个实际系统讨论了基于分布式的远程网络信息管理系统的一种内网数据安全保护方法,建立了一个安全模型,并对安全模型的各个部分进行了描述.使用这种方法可以较好地从网络内部保护网络数据. 相似文献
20.
大数据存储过程面临着与日俱增的各种威胁,而传统数据存储算法难以有效应对这些新型威胁。以量子力学和量子遗传的关系为基础,构建量子辐射与量子遗传迭代的、双向可逆过程的数学函数和计算机程序,为流数据的大规模量子安全存储构建软件基础环境。在量子力学和量子遗传的映射关系下,将量子染色体的定义和交互作用通过量子比特和量子旋转门的计算实现,将量子染色体的交互通过量子引力作用和量子斥力作用的交互实现,将量子染色体动态过程的主要衡量指标通过引力和斥力的叠加态来计算产生。用量子引力和斥力来引导流数据的动态存储寻址、出入栈过程与路径,进而将大数据存储过程双向映射为量子辐射场和量子空间域问题,得到安全存储路径与存储地址。 相似文献