全文获取类型
收费全文 | 884篇 |
免费 | 16篇 |
国内免费 | 15篇 |
专业分类
系统科学 | 58篇 |
丛书文集 | 24篇 |
教育与普及 | 4篇 |
理论与方法论 | 7篇 |
现状及发展 | 19篇 |
综合类 | 803篇 |
出版年
2023年 | 8篇 |
2022年 | 5篇 |
2021年 | 12篇 |
2020年 | 4篇 |
2019年 | 2篇 |
2018年 | 4篇 |
2017年 | 13篇 |
2016年 | 5篇 |
2015年 | 38篇 |
2014年 | 49篇 |
2013年 | 53篇 |
2012年 | 66篇 |
2011年 | 88篇 |
2010年 | 80篇 |
2009年 | 72篇 |
2008年 | 48篇 |
2007年 | 59篇 |
2006年 | 64篇 |
2005年 | 49篇 |
2004年 | 43篇 |
2003年 | 38篇 |
2002年 | 37篇 |
2001年 | 16篇 |
2000年 | 13篇 |
1999年 | 21篇 |
1998年 | 6篇 |
1997年 | 3篇 |
1996年 | 3篇 |
1995年 | 2篇 |
1993年 | 2篇 |
1992年 | 2篇 |
1991年 | 1篇 |
1990年 | 2篇 |
1989年 | 1篇 |
1987年 | 3篇 |
1986年 | 2篇 |
1983年 | 1篇 |
排序方式: 共有915条查询结果,搜索用时 31 毫秒
61.
节点可移动的物联网应用区块链时将节点称为区块链移动节点,区块链移动节点存在通信连通时间较短、算力和存储能力不足等问题导致网络达成共识时安全性和吞吐量较低.提出一种可信激励算法对共识过程进行优化,首先区块链移动节点接收共识所需信息完成初始化;其次每个区块链移动节点生成判决块,判决块包含对验证消息的投票结果、自身的可信因子和判决块的生成时间,根据判决块中在相邻区块链移动节点组成的集群中选出中继节点,中继节点传播验证消息到下一个集群,并产生区块存储在边缘服务器,一个中继为一跳,当跳数大于网络阈值跳数时完成共识;最后根据激励机制对节点奖励或惩罚,并按激励情况更新节点的行为标识反馈到共识.仿真结果表明,与应用在同样网络情况的PoET和PoS算法相比,可信激励算法在保证了一定的吞吐量情况下,有效降低验证消息验证失败率提高了共识安全性,更适合节点可移动的物联网网络. 相似文献
62.
本文阐述了高校图书馆与公共图书馆合作共建的重要性与可行性,以广州大学图书馆桂花岗分馆为例,提出高校图书馆与公共图书馆实施合作的几点建议。 相似文献
63.
初始段安控信息系统的应用研究 总被引:1,自引:0,他引:1
从发射场的实际需要出发 ,对飞行初始段安控信息的获取进行了分析研究。采用新的初始段安控测量体制 ,把电视图像和计算机数字信息量化合成为一体 ,使安控指挥员能够及时直观地进行安全判断 ,并采取相应的安控措施。应用此项技术成功地研制了初始段安控电视信息系统 ,提供直观、准确的初始段飞行实况、比对弹道和安全管道等安控信息 ,有效地实现了初始段安控信息的获取。该系统经济、实用、可靠 ,已在发射场推广使用。 相似文献
64.
首先,介绍GSDQ-1000型高压水电阻起动柜的原理、结构组成和控制方式;然后,结合现场条件,分析它在鹤煤八矿广场抽风机房电控方面的技术应用。经过实践证明,高压水电阻起动柜在矿井通风机领域内具有显著的安全效益。 相似文献
65.
高校新闻网是高校进行学校宣传、扩大学校影响、提升学校形象的立体平台,利用ASP技术开发的新闻网管理系统,可实现对网站新闻动态、安全、及时、高效的管理,对系统的设计方案和技术实现进行了介绍,并对网站安全控制机制做了详细的分析。 相似文献
66.
市政工程管线综合设计概述 总被引:2,自引:0,他引:2
市政工程施工中,由于管线相碰,造成一系列经济及社会问题,遵循市政管线综合规划设计原则,进行合理的专业规划设计,能带来良好的经济及社会效益. 相似文献
67.
李玉堂 《长沙理工大学学报(自然科学版)》1999,(2)
公有制与公有制实现形式既有联系又有区别,而传统的公有制理论没有界定两者的区别。马克思主义经典作家对公有制及其实现形式的认识与实践,说明马克思主义公有制理论是不断发展的。党的十五大提出的公有制理论正是这种发展的必然结果,是对传统公有制理论的重大突破。 相似文献
68.
城市二级排水回用作循环冷却水处理技术 总被引:1,自引:0,他引:1
多金环 《河北省科学院学报》2001,18(4):246-249
城市二级排水回用作循环冷却水 ,重点是应去除二级排水中的COD和氨氮 ,本文介绍了相关的净化技术 ,并对其进行了评价 相似文献
69.
基于日志分析策略的分布式网络入侵预警系统模型 总被引:1,自引:0,他引:1
日志文件分析是系统安全检测的重要内容;同时日志文件也是计算机取证的重要依据;作者针对分布式网络日志文件管理和分析的几个难点,提出了日志文件的安全管理模型和分析处理策略,最后提出了在此基础上的分布式网络入侵预警系统模型及其设计方法。 相似文献
70.
Java是一种比较安全的编程语言,而且功能强大、应用广泛;Oracle数据库提供了极其强大的安全特性.两者的结合,可以为当前比较复杂的应用程序提供更强的安全性.主要研究了基于Oracle Java虚拟机的诸多安全途径. 相似文献