首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   385篇
  免费   4篇
  国内免费   10篇
系统科学   17篇
丛书文集   21篇
教育与普及   12篇
理论与方法论   5篇
现状及发展   1篇
综合类   343篇
  2016年   2篇
  2015年   2篇
  2014年   9篇
  2013年   15篇
  2012年   21篇
  2011年   30篇
  2010年   17篇
  2009年   20篇
  2008年   37篇
  2007年   19篇
  2006年   23篇
  2005年   15篇
  2004年   13篇
  2003年   21篇
  2002年   27篇
  2001年   15篇
  2000年   14篇
  1999年   10篇
  1998年   11篇
  1997年   15篇
  1996年   7篇
  1995年   14篇
  1994年   6篇
  1993年   4篇
  1992年   6篇
  1991年   5篇
  1990年   5篇
  1989年   4篇
  1988年   7篇
  1987年   2篇
  1986年   1篇
  1985年   1篇
  1984年   1篇
排序方式: 共有399条查询结果,搜索用时 984 毫秒
51.
进入新世纪,计算机在人们工作,学习和生活中发挥着越来越大的作用,在各方面得到了广泛的运用。在管理方面,利用计算机系统及相应的数据库管理系统(DBMS,Database Management System的缩写),已经开发有多种通用或专用管理系统,但是,有针对性地,体现学生管理特点的,适用的管理系统尚有待开发。在学生管理工作中利用计算机的强大功能,可以为管理带来极大的方便。作者我的从事学生管理工作的经验,运用计算机开发了一个《学生管理系统》(Students Management System简称SMS)软件。这一软件的建立,将大大提高工作效率,将在学生管理工作的科学化,规范化迈出可喜的一大步。  相似文献   
52.
谈谈计算机病毒   总被引:2,自引:0,他引:2  
本文讨论了当前流行的计算机病毒的特点、计算机病毒侵入系统的征兆,提出了预防计算机病毒侵入计算机系统的途径,并给出了清除计算机病毒的方法。  相似文献   
53.
西门子7570C计算机系统是第四代中型计算机系统。本文介绍了该系统的硬件配置和它的软件构成,分析了它的用户环境,讨论了这种用户环境下可能开展的应用与开发,指出了现用有户环境的局限性并提出了改造途径。  相似文献   
54.
本文介绍了一种实用的广播发射机微机监控系统.系统以IBM PC/XT为中心,以MCS—51单片计算机组成前沿处理机构成了分布式的控制系统,实现了对多台发射机的统一监控.文中对系统的功能、总体结构及具体的硬件实现、软件框图作了较详尽的介绍.  相似文献   
55.
姬伟 《科技信息》2012,(14):250-251
1.计算机系统面临的威胁和攻击一类是对实体的威胁和攻击;另一类是对信息的威胁和攻击。计算机犯罪和计算机病毒则包括了对计算机系统实体和信息两个方面的威胁和攻击。1.1对实体的威胁和攻击主要指对计算机及其外部设备和网络的威胁和攻击,如各种自然灾害与人为的破坏、设备故障、场地和环境因素的影响、电磁场的干扰或电磁泄漏、战争的破坏、各种媒体的被盗和散失等。  相似文献   
56.
改革开放以后,随着我国经济的迅速发展,各种企业与单位开始应运而生,为中国的经济注入新的活力。人们越来越认识到企业管理与单位管理的重要性。这些年,计量标准的管理制度得到人们的重视与青睐。然而,计量标准的管理系统并不是十分完善的,它在一些方面还是存在欠缺。我们研究的课题是基于计量标准的计算机管理系统。通过对其的研究,了解这一系统怎样在符合法制管理的要求下而进行运作,了解它的建立结构与运作过程,并评价其是否有序而高效。将计算机系统与计量标准的管理系统相结合,这样一来,在基于计量标准的前提下,充分发挥计算机管理的高效性以及数据处理的高能性。  相似文献   
57.
王果 《创新科技》2012,(5):22-23
<正>TRIZ发明问题解决理论是由前苏联科学家根里奇·阿奇舒勒于1946年提出的一套具有完整体系的发明问题解决理论与方法。大量的实践证明,TRIZ理论提供的创新设计理论和方法已经帮助很多知名企业解决了非常多的难题,世界500强企业中的多数都拥有自己的TRIZ创新团队,TRIZ理论已经成为产品开发中解决技术难题的有效工具。目前,TRIZ不仅在工程技术领域发挥着巨大作用,成为企业创新的利器,而且已经在自然科学、社会科学、管理科学、生物科学等多领域得到了应  相似文献   
58.
文章概述了关于计算机系统安全方面的知识,全面而又详细地介绍计算机系统安全史上著名的安全缺陷,分析了INTERNET网虫和通常的安全性攻击,并讨论了操作系统保护机制方面的诸多问题,阐述了保护域的概念以及隐蔽信道的多种形式。  相似文献   
59.
网络存储目前已经成为数据存储技术的大趋势,而存储区域网络(SAN)则是这种趋势的主流技术.相比FC SAN架构,iSCSI(IP SAN)架构有着更经济、更具扩展性、传输距离更远等优势.文中总结了数据备份的主要存储方式及关键技术,分析了SAN两种存储架构的优势和缺点.另外,详细介绍了基于iSCSI的IP SAN架构,并阐述了使用IP SAN架构进行网络数据传输.  相似文献   
60.
基于最新的教研动态,研究了《计算机系统结构》课程的教学内容在多核时代的改革。在原有的计算机系统结构教学内容上,引入多核技术知识点,探讨了课程的教学内容与教学模式,形成了多核时代计算机系统结构课程的特色。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号