全文获取类型
收费全文 | 771篇 |
免费 | 57篇 |
国内免费 | 40篇 |
学科分类
工业技术 | 868篇 |
出版年
2024年 | 5篇 |
2023年 | 28篇 |
2022年 | 32篇 |
2021年 | 22篇 |
2020年 | 47篇 |
2019年 | 37篇 |
2018年 | 26篇 |
2017年 | 7篇 |
2016年 | 22篇 |
2015年 | 25篇 |
2014年 | 45篇 |
2013年 | 44篇 |
2012年 | 60篇 |
2011年 | 56篇 |
2010年 | 55篇 |
2009年 | 46篇 |
2008年 | 41篇 |
2007年 | 40篇 |
2006年 | 47篇 |
2005年 | 40篇 |
2004年 | 18篇 |
2003年 | 31篇 |
2002年 | 5篇 |
2001年 | 19篇 |
2000年 | 7篇 |
1999年 | 13篇 |
1998年 | 9篇 |
1997年 | 6篇 |
1996年 | 6篇 |
1995年 | 8篇 |
1993年 | 6篇 |
1992年 | 2篇 |
1990年 | 3篇 |
1989年 | 4篇 |
1988年 | 2篇 |
1986年 | 2篇 |
1984年 | 2篇 |
排序方式: 共有868条查询结果,搜索用时 0 毫秒
1.
2.
3.
4.
5.
6.
7.
本文在原有的TVT-90硬件和软件实验系统基础上,用组态软件实现"可编程序控制器原理及其应用"试验的动态模拟和仿真,在计算机上实现实验过程的动画仿真,使学生在实验过程中可以进行与生产过程的交互模拟,反复验证自己的程序设计过程是否正确,并且理解真实的生产装置的控制过程。 相似文献
8.
自中本聪提出比特币以来,区块链技术得到了跨越式发展,特别是在数字资产转移及电子货币支付方面。以太坊引入智能合约代码,使其具备了同步及保存智能合约程序执行状态,自动执行交易条件并消除对中介机构需求,Web3.0 开发者可利用以太坊提供的通用可编程区块链平台构建更加强大的去中心化应用。公链系统具备的特点,如无须中央节点控制、通过智能合约保障交互数据公开透明、用户数据由用户个人控制等,使得它在区块链技术发展的过程中吸引了更多的用户关注。然而,随着区块链技术的普及和应用,越来越多的用户将自己的数字资产存储在区块链上。由于缺少权威机构的监管及治理,以太坊等公链系统正逐步成为黑客窃取数字资产的媒介。黑客利用区块链实施诈骗及钓鱼攻击,盗取用户所持有的数字资产来获取利益。帮助读者建立区块链资产安全的概念,从源头防范利用区块链实施的资产窃取攻击。通过整理总结黑客利用区块链环境实施的资产窃取攻击方案,抽象并归纳威胁模型的研究方法,有效研究了各类攻击的特征及实施场景。通过深入分析典型攻击方法,比较不同攻击的优缺点,回答了攻击能够成功实施的根本原因。在防御技术方面,针对性结合攻击案例及攻击实施场景介绍了钓鱼检测、代币授权检测、代币锁定、去中心化代币所属权仲裁、智能合约漏洞检测、资产隔离、供应链攻击检测、签名数据合法性检测等防御方案。对于每一类防御方案,给出其实施的基本流程及方案,明确了各防护方案能够在哪类攻击场景下为用户资产安全提供防护。 相似文献
9.
10.