全文获取类型
收费全文 | 553篇 |
免费 | 4篇 |
国内免费 | 20篇 |
专业分类
系统科学 | 9篇 |
丛书文集 | 20篇 |
教育与普及 | 3篇 |
理论与方法论 | 1篇 |
综合类 | 544篇 |
出版年
2023年 | 5篇 |
2022年 | 1篇 |
2020年 | 7篇 |
2019年 | 4篇 |
2018年 | 3篇 |
2017年 | 5篇 |
2016年 | 3篇 |
2015年 | 14篇 |
2014年 | 17篇 |
2013年 | 15篇 |
2012年 | 26篇 |
2011年 | 30篇 |
2010年 | 34篇 |
2009年 | 50篇 |
2008年 | 54篇 |
2007年 | 66篇 |
2006年 | 46篇 |
2005年 | 36篇 |
2004年 | 29篇 |
2003年 | 27篇 |
2002年 | 26篇 |
2001年 | 19篇 |
2000年 | 10篇 |
1999年 | 11篇 |
1998年 | 10篇 |
1997年 | 12篇 |
1996年 | 4篇 |
1995年 | 1篇 |
1994年 | 1篇 |
1993年 | 3篇 |
1991年 | 1篇 |
1990年 | 2篇 |
1989年 | 5篇 |
排序方式: 共有577条查询结果,搜索用时 78 毫秒
41.
1网络设计网络设计在网络建设中占有十分重要的地位,网络设计直接决定了网络的结构、性能、价格和可维护性。在网络设计时,主要考虑了网络的稳定性和价格,即通常所说的性能价格比。因为教学用的网络主要是用于教学,没有必要更多的去追求其先进性。所以在网络设计之初就决定采用十分典型的Novell网Ethernet细胞拓扑结构。这种网络结构比较简单,使用时间较长,网络软件性能十分稳定。与其它的网络结构和软件相比(如WindowsNT,Windowsgroup),对硬件要求比较低,这样就可以降低硬件的费用。2硬件的选择服务器是整个网络的中心,对其… 相似文献
42.
43.
MIS的安全性研究 总被引:5,自引:0,他引:5
董浩 《烟台大学学报(自然科学与工程版)》1997,10(4):287-290
将多用户操作系统中的“用户”概念引入MIS,并将其对用户进行管理的一些方法引入了MIS中,从而增加了MIS的安全性。 相似文献
44.
简要描述Java语言多线程机制,阐述了操作系统中读者/写者这个经典同步问题,独创性地提出该问题三种算法的新思路.针对各算法作了较深入的拓展探究,并通过Java语言的多线程编程技术给出此问题各相应算法的关键解决策略,最后对各算法进行分析比较. 相似文献
45.
张静 《科技情报开发与经济》2007,17(16):135-136
对比分析了中西方国家的税收立法权限,同时从《立法法》的角度提出了完善我国税收立法权限的构想,即在《立法法》中补充规定不可授权的事项范围。 相似文献
46.
苏啸 《萍乡高等专科学校学报》1997,(4):28-32
教学网络是学校重要的计算机教学环境.因上机人数众多,导致网络容易发生各种故障,用多年实践中总结出来的方法优化教学网络系统环境,能有效解决各种常见问题,提高教学网络利用率。 相似文献
47.
从基于角色的访问控制(RBAC)模型在面对当前多级、多部门、分布式复杂电子政务系统时所体现出的处理能力上的不足入手,通过深入分析组织、组织结构和岗位三者的概念和内涵以及组织在电子政务系统的权限管理和访问控制工作中所具有的核心地位,引入基于组织的访问控制方法,并基于此构建其实现模型——OB4LAC模型。通过对OB4LAC模型的具体分析,给出其组成成员、形式化描述、子模型UPA、PORA、PERA和RRA各自的运行和管理方式,以及在进行组织间访问操作和业务协作时的处理流程,并进一步结合电子政务系统的实际应用案例,对OB4LAC模型的优势和适用性进行了分析和阐述。 相似文献
48.
49.
从经济法理论角度来说,代理是指代理人依法接受委托,在代理权限内以被代理人名义与第三人实施法律行为,由此产生的法律后果由被代理人承担。这里不但假定代理人完全遵守被代理人所规定的代理权限,而且还假定代理人作为被代理人的执行者,完全为被代理人的效用服务,其自身的效用被全部忽略。 相似文献
50.
介绍了以PowerBuilder为开发环境的应用系统中通过建立与菜单相关的数据表 ,在应用程序中根据用户设置的菜单权限 ,自动控制下拉式菜单项显示的一种方法 相似文献