全文获取类型
收费全文 | 167篇 |
免费 | 9篇 |
国内免费 | 14篇 |
专业分类
力学 | 1篇 |
综合类 | 1篇 |
数学 | 11篇 |
物理学 | 11篇 |
综合类 | 166篇 |
出版年
2023年 | 4篇 |
2022年 | 2篇 |
2021年 | 6篇 |
2020年 | 4篇 |
2019年 | 3篇 |
2018年 | 5篇 |
2017年 | 2篇 |
2016年 | 3篇 |
2015年 | 8篇 |
2014年 | 14篇 |
2013年 | 9篇 |
2012年 | 15篇 |
2011年 | 7篇 |
2010年 | 19篇 |
2009年 | 14篇 |
2008年 | 17篇 |
2007年 | 15篇 |
2006年 | 8篇 |
2005年 | 8篇 |
2004年 | 7篇 |
2003年 | 2篇 |
2002年 | 6篇 |
2001年 | 1篇 |
2000年 | 1篇 |
1999年 | 1篇 |
1997年 | 2篇 |
1996年 | 2篇 |
1995年 | 1篇 |
1993年 | 2篇 |
1991年 | 2篇 |
排序方式: 共有190条查询结果,搜索用时 15 毫秒
31.
随着三水供电分公司电力业务规模的扩大及企业管理信息化程度的提高,计算机网络所承受的压力越来越大,一方面,网络内的服务器、客户主机越来越多,规模不断扩大;另一方面,各种企业管理应用系统不断投入使用,如OA系统、用电营销系统、工程预结算系统、变电站远程监控等,这些系统对网络的带宽和质量提出了更高要求。因此,在做网络设计时应为网络留下较充分的发展余地,能支持主要数据业务,以及话音、电视会议及多媒体等新业务、新应用的需求:另外,网络也要能支持多个虚拟子网的划分,满足不同业务对QoS的要求,使各专业、各部门用户的网络有各自的广播域,各独立的分支有各自独立的网络存取权限,能满足需要的安全性的划分。 相似文献
32.
云数据存储正在成为大数据的主流存储形式,同时也带来了数据泄漏、非法篡改等安全威胁.区块链具有去中心化、高可信、不可篡改、可追溯等特点,能够为云数据存储提供更好的安全保障,但存在存储性能的不足.本文从云数据的安全需求入手,分别介绍了区块链在保障云数据存储安全和提升存储性能两个方面的最新研究成果,指出应用区块链能够从保密性... 相似文献
33.
周进怡 《湖南科技大学学报(自然科学版)》2007,22(3):101-104
可用性已经成为评价一个网络质量好坏的一个重要标准.由于移动自组网的网络拓扑结构易变、无线通信可靠性差和带宽受限、移动主机能源受限等不足,使得对其可用性的分析变得相当困难.为了能更好地分析移动自组网的可用性,构造了一个齐次的连续时间Markov链模型,并且通过该模型能够很好地求解系统在正常情况下稳态的概率,即稳态的可用性.图2,参9. 相似文献
34.
通过建立符合地面气象观测特点的能见度自动观测数据可用性分析评价体系,对安徽省安庆、黄山区、休宁、祁门、歙县、黟县6个试点站2012年能见度自动观测数据进行分析评价.结果表明:安庆站综合评价分值为0.982 9,可用性等级为好;黟县站综合评价分值为0.962 2,可用性等级为较好;黄山区、祁门、歙县和休宁站综合评价分值分别为0.924 9、0.934 1、0.934 6和0.931 3,可用性等级均为一般. 相似文献
35.
为了能够定量评估安全系统的可靠性,并考虑影响安全性、可用性的诸多因素,提出用Markov模型定量计算安全系统可靠性指标的方法.通过状态转移矩阵预先迭代相乘来降低计算量,并给出了使计算量最小的最佳迭代次数.计算结果表明: 要求时失效概率随迭代次数增大而增大,且在最佳迭代次数误差仅为1%, 说明该方法是保守又安全的,有良好的计算精度.功能测试周期增大1倍后,安全完整性下降了一个水平,故应选择正确的功能测试周期以保证达到目标安全完整性水平. 相似文献
36.
在对目前网络地图及其界面设计相关研究进行调研与分析的基础上,发现已有的网络地图界面设计缺乏对用户因素的考虑.本文引入可用性工程及设计方法,将其与网络地图界面设计的各个方面相结合,探讨了基于可用性工程思想的网络地图界面设计的过程与方法.以南京师范大学校园网络地图界面设计为例,按照可用性工程的设计思路,设计了针对不同用户功能需求的校园网络地图界面. 相似文献
37.
提出了一种基于单向哈希链和备选路由机制的增强路由可用性的安全路由改进方法,仿真结果表明,这种机制能够在网络节点动态移动和网络中存在不协作节点的情况下,保证网络具有较低的路由请求次数和较高的数据接收效率。 相似文献
38.
梳理任务可用度的基本模型,构建装置执行任务的过程类型和时间模型图,体现任务时限和修复时限的要求,以此给出装置单次任务可用性评价模型 ;选用曲线拟合和拟合优度检验方法,考虑修复对任务影响程度差异及其发生概率,建立装置多次任务可用性评价模型、评价方法及分析步骤,为系统地开展惯性约束聚变激光装置可用性评价提供一般模型和方法。通过对神光-Ⅲ原型装置使用可靠性数据处理和分析,验证提出的模型和分析方法的正确性和经济性。研究成果将直接应用于神光-Ⅲ主机装置的可靠性工程建设中。 相似文献
39.
Zhang Guofen Xia Yan Xu Ganggang 《高校应用数学学报(英文版)》2006,21(4):397-404
A renewable component with exponential failure and repair times is considered, and its instantaneous availability at time t is denoted by A(t). This paper proposes two methods for constructing lower confidence limits of A(t) with Chebyshev inequation and generalized p-value approach. 相似文献
40.
数控机床可用性是可靠性、维修性和维修保障性的综合反映,是用户最为关心的一个特性。它不仅受数控机床功能故障的影响,也受诸如精度退化、性能波动、漏油等性能故障的影响,因此,孤立地研究国产数控机床的可靠性(功能故障)不足以维持产品的“可用好用状态”。分析了国产数控机床可用性的现状及研究意义,对数控机床可用性建模方法和数控机床维修决策方法的国内外研究现状进行了阐述,总结了数控机床可用性研究存在的问题和发展动态,对基于元动作单元的数控机床可用性系统化建模和以可用性为中心的数控机床主动维修决策两个亟需解决的关键科学问题提出了见解,以期为数控机床可用性研究提供思路。 相似文献