首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   735篇
  免费   10篇
  国内免费   33篇
系统科学   14篇
丛书文集   27篇
教育与普及   8篇
理论与方法论   6篇
现状及发展   2篇
综合类   721篇
  2024年   2篇
  2023年   8篇
  2022年   6篇
  2021年   9篇
  2020年   5篇
  2019年   5篇
  2018年   2篇
  2017年   6篇
  2016年   10篇
  2015年   22篇
  2014年   34篇
  2013年   36篇
  2012年   35篇
  2011年   40篇
  2010年   61篇
  2009年   52篇
  2008年   63篇
  2007年   68篇
  2006年   68篇
  2005年   50篇
  2004年   33篇
  2003年   45篇
  2002年   25篇
  2001年   21篇
  2000年   11篇
  1999年   14篇
  1998年   17篇
  1997年   4篇
  1996年   7篇
  1995年   1篇
  1994年   3篇
  1993年   2篇
  1992年   1篇
  1991年   3篇
  1990年   3篇
  1988年   1篇
  1987年   1篇
  1986年   3篇
  1983年   1篇
排序方式: 共有778条查询结果,搜索用时 453 毫秒
71.
高山 《世界知识》2010,(16):45-47
<正>荣誉日掠影所谓"荣誉日",是上海世博会的一项创新举措。根据国展局的规定,每个国家都有自己的国家馆日,上海世博会为了突出自身的特点,在"国家馆日"的基础上,另外以国际组织为主题,推出了"荣誉日"。  相似文献   
72.
本讨论了提高INFORMIX数据库效率的方法及其在实际应用中的几个问题。  相似文献   
73.
苗琦 《科技信息》2011,(28):421-421
在网络技术突飞猛进的今天,越来越多的教师将博客作为记录自己教学感悟,与其他教师沟通的一个重要途径。教师博客的开放性、个人性以及零壁垒性等特点,都促使它在教师协作与教师反思的过程中承担了越来越重要的角色。本文以反思教学为突破口,通过分析反思性教学的定义和特点,并结合教师博客的优势,探讨了教师博客在促进教师开展反思性教学以及教师协作和教学科研中的重要意义。  相似文献   
74.
确保数据库数据的完整性和一致性有多种办法,简单的业务逻辑可以利用约束、规则,复杂的业务逻辑可以利用事务结合存储过程来实现.该文通过对数据库中相关业务逻辑流程的研究,阐述了事务的特点和作用,并结合实际说明了怎样利用事务在数据库中实现包含多任务流的业务逻辑.  相似文献   
75.
随着学校信息化建设水平的不断提升,校园网内大量的数据信息不停地产生并囤积在服务器中.如何从这些数据里提取出有用的知识,已经成为计算机技术研究的热门课题.  相似文献   
76.
为了改进事务存储在并行程序中执行的性能,选取RSTM作为实验系统.根据具体应用的不同,使用不同的库实现来对其进行优化.实验挑选了斯坦福大学的STAMP基准测试程序中的6种典型应用程序,使用基于字的STM中的9种库实现对其进行比较,评估冲突检测中数据版本管理对性能产生的影响.实验结果显示,TML在各个应用程序上面运行的效果相对最好;而SGLA的效果相对最差.另外,在比较TML与TML+Lazy之后,采用急切版本管理取得了较好的效果,这主要是通过急切版本管理及时检测并避免了冲突.但是如果出现较多的放弃或活锁的情况,系统的性能可能有所下降.  相似文献   
77.
文章总结了办公室工作中应处理好的四对矛盾。  相似文献   
78.
本文在工程监理日志填写现状的基础上,分析了监理日志填写不规范的主要原因,提出了监理日志记录的方法和记录内容,并结合实践,指出了监理日志的记录重点和注意点。  相似文献   
79.
随着网络的发展,实验室网络在高校教学、科研、管理以及实现资源检索共享等方面具有重要的作用,但是与此同时,实验室网络也存在安全隐患。为了有效的提高实验室网络的安全性,配置防火墙技术是一种很现实的选择。本文在简要介绍防火墙技术基础上,对防火墙技术在实验室网络安全中的应用做了相关探讨。  相似文献   
80.
基于日志分析策略的分布式网络入侵预警系统模型   总被引:1,自引:0,他引:1  
日志文件分析是系统安全检测的重要内容;同时日志文件也是计算机取证的重要依据;作者针对分布式网络日志文件管理和分析的几个难点,提出了日志文件的安全管理模型和分析处理策略,最后提出了在此基础上的分布式网络入侵预警系统模型及其设计方法。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号