全文获取类型
收费全文 | 9134篇 |
免费 | 219篇 |
国内免费 | 469篇 |
专业分类
系统科学 | 445篇 |
丛书文集 | 303篇 |
教育与普及 | 119篇 |
理论与方法论 | 57篇 |
现状及发展 | 45篇 |
研究方法 | 1篇 |
综合类 | 8852篇 |
出版年
2024年 | 20篇 |
2023年 | 106篇 |
2022年 | 104篇 |
2021年 | 129篇 |
2020年 | 143篇 |
2019年 | 93篇 |
2018年 | 63篇 |
2017年 | 97篇 |
2016年 | 159篇 |
2015年 | 230篇 |
2014年 | 466篇 |
2013年 | 424篇 |
2012年 | 533篇 |
2011年 | 623篇 |
2010年 | 615篇 |
2009年 | 737篇 |
2008年 | 748篇 |
2007年 | 808篇 |
2006年 | 670篇 |
2005年 | 598篇 |
2004年 | 481篇 |
2003年 | 476篇 |
2002年 | 397篇 |
2001年 | 301篇 |
2000年 | 179篇 |
1999年 | 135篇 |
1998年 | 88篇 |
1997年 | 88篇 |
1996年 | 79篇 |
1995年 | 55篇 |
1994年 | 36篇 |
1993年 | 29篇 |
1992年 | 23篇 |
1991年 | 18篇 |
1990年 | 13篇 |
1989年 | 23篇 |
1988年 | 13篇 |
1987年 | 12篇 |
1986年 | 6篇 |
1985年 | 1篇 |
1982年 | 1篇 |
1981年 | 1篇 |
1938年 | 1篇 |
排序方式: 共有9822条查询结果,搜索用时 0 毫秒
1.
串空间模型认证测试方法是定理证明安全协议分析法中最具有代表性的一类.利用串空间模型理论对Needham-Schroeder(N-S)公钥协议中中间人攻击问题进行形式化分析与设计,并对其进行证明.与原有技术相比,该方法更为形式化,协议分析人员可以很方便地进行手动分析,并且更有利于协议分析自动化工具的实现. 相似文献
2.
3.
运用SWOT分析法分析研究甘肃电大干部在线教育培训项目的优势、劣势、机遇和挑战,进一步探索现代科技与现代教育深度融合的发展模式,推进以职业能力为核心,以现代化信息手段为主要载体的"大学+系统+平台的人才培养模式,发挥和彰显区域开放大学在人才强省战略中的地位和作用。 相似文献
4.
5.
文章提出一种对MPEG-1静态文件进行索引的方案。该方案把MPEG-1静态文件分解成独立的系统信息、音频流和视频流,并建立索引树。根据索引可以快速地对音频流和视频流进行搜索和定位,还可以按照流媒体传输规则打成RTP包,并介绍了一种简便易行的视频容错策略。 相似文献
6.
7.
基于DDE的FIX与VB数据通讯的实现 总被引:4,自引:0,他引:4
介绍了Windows环境下DDE(动态数据交换)技术原理,以及组态软件FIX与开发工具VB对DDE技术的支持,通过实例说明了FIX应用与VB应用程序之间利用DDE进行数据通信实现方法。 相似文献
8.
在线考试系统的设计 总被引:1,自引:0,他引:1
符维强 《牡丹江师范学院学报(自然科学版)》2008,(3)
针对传统考试方式存在的诸多不足,研究开发了一种基于MySQL数据库的在线考试系统. 相似文献
9.
主要介绍了在面向对象的VC .NET语言环境下,通过使用WM_LBUTTONDOWN, WM_MOUSEMOVE, WM_LBUTTONUP等鼠标事件消息,采用橡皮条绘图法,编写一个鼠标交互式绘图程序.该程序可实现绘制随机的平面图形,也可通过鼠标的拖动画出大小不同的圆,椭圆,矩形,直线等平面图形. 相似文献
10.