全文获取类型
收费全文 | 2945篇 |
免费 | 45篇 |
国内免费 | 185篇 |
专业分类
系统科学 | 154篇 |
丛书文集 | 136篇 |
教育与普及 | 48篇 |
理论与方法论 | 21篇 |
现状及发展 | 12篇 |
综合类 | 2804篇 |
出版年
2024年 | 5篇 |
2023年 | 42篇 |
2022年 | 31篇 |
2021年 | 53篇 |
2020年 | 64篇 |
2019年 | 63篇 |
2018年 | 47篇 |
2017年 | 53篇 |
2016年 | 64篇 |
2015年 | 103篇 |
2014年 | 213篇 |
2013年 | 175篇 |
2012年 | 239篇 |
2011年 | 236篇 |
2010年 | 189篇 |
2009年 | 214篇 |
2008年 | 196篇 |
2007年 | 254篇 |
2006年 | 181篇 |
2005年 | 158篇 |
2004年 | 128篇 |
2003年 | 98篇 |
2002年 | 69篇 |
2001年 | 72篇 |
2000年 | 58篇 |
1999年 | 29篇 |
1998年 | 36篇 |
1997年 | 28篇 |
1996年 | 28篇 |
1995年 | 13篇 |
1994年 | 11篇 |
1993年 | 6篇 |
1992年 | 4篇 |
1991年 | 6篇 |
1990年 | 2篇 |
1989年 | 3篇 |
1988年 | 2篇 |
1983年 | 1篇 |
1981年 | 1篇 |
排序方式: 共有3175条查询结果,搜索用时 468 毫秒
51.
新技术条件下信息素质教育模式的思考 总被引:1,自引:0,他引:1
王细荣 《科技情报开发与经济》2006,16(9):41-42
由于新技术在图书馆的广泛应用,图书馆用户教育已发展为信息素质教育。介绍了技术进步对图书馆用户教育的影响以及国外信息素质教育的模式,提出了关于我国图书馆用户信息素质教育的思考。 相似文献
52.
53.
在无线通讯系统中,网络通过从数据库中查找用户信息来跟踪用户,这样就需要把用户信息事先存储在大量的数据库中。本书讨论了有关在数据库中复制用户信息并更新的若干问题。 相似文献
54.
提出了一个基于角色的工作流访问控制模型WACBR(Workflow access control model based on role).WACBR中加入了"任务"的概念,任务是工作流系统执行时的最小工作单元.由于工作流中的任务分别对用户和权限进行授权,采用两种不同粒度的角色分别作为这两种授权的中介. 相似文献
55.
本书全面介绍了数字通信系统的理论和实际应用方法,并且包含了在数字信号传输中需要运用的关于设计、实现和测试的最新方法和技术。此书介绍的基本技术有:纠错码、多路复用、数字调制、数字用户线路、电缆调制、移动无线网络、城域网和光纤网络。新的工业标准有:声音/视频编码、SONET/SDH、DWDM、ATM、宽带无线网、网络同步和网络管理。每一章节后都有评述和参考文献和大量习题(无答案)。 相似文献
56.
肖春英 《河北理工学院学报》2004,26(3):38-41
以RBAC授权模型为理论基础,提供一种信息系统权限管理的通用方法,详细分析了Power Builder开发环境下的实现过程。文中还提出了一种权限管理的编码改进方案。 相似文献
57.
分析了文献[1]提出的一种基于二元一次不定方程的身份鉴别协议,发现其存在安全性缺陷,给出了安全有效的改进方案. 相似文献
59.
据统计,全世界的企业和公司每年在处理垃圾邮件方面耗资巨大,高达80亿一100亿美元。以2003年为例,全球的垃圾邮件为4420亿封,数量之多,令人震惊。在中国,邮件用户今年以来平均每人每周发送9.6封邮件,收到12.6封邮件,收到19.3封垃圾邮件(占邮件总量的60.5%)。 相似文献
60.
杨雪梅 《河海大学常州分校学报》2004,18(2):50-54
比较现有C/S程序中用户授权系统常见的权限管理解决方法,介绍了采用基于角色的访问控制设计原理和访问控制技术来完成菜单授权和后台数据库授权的方法,并以采用Delphi开发江苏电力管理软件为例提供了一套用户授权系统解决方案. 相似文献