全文获取类型
收费全文 | 1770篇 |
免费 | 35篇 |
国内免费 | 45篇 |
专业分类
系统科学 | 36篇 |
丛书文集 | 79篇 |
教育与普及 | 34篇 |
理论与方法论 | 22篇 |
现状及发展 | 4篇 |
综合类 | 1675篇 |
出版年
2024年 | 3篇 |
2023年 | 11篇 |
2022年 | 8篇 |
2021年 | 9篇 |
2020年 | 11篇 |
2019年 | 11篇 |
2018年 | 3篇 |
2017年 | 15篇 |
2016年 | 14篇 |
2015年 | 39篇 |
2014年 | 117篇 |
2013年 | 82篇 |
2012年 | 102篇 |
2011年 | 123篇 |
2010年 | 110篇 |
2009年 | 126篇 |
2008年 | 136篇 |
2007年 | 145篇 |
2006年 | 115篇 |
2005年 | 108篇 |
2004年 | 94篇 |
2003年 | 107篇 |
2002年 | 83篇 |
2001年 | 61篇 |
2000年 | 54篇 |
1999年 | 34篇 |
1998年 | 34篇 |
1997年 | 18篇 |
1996年 | 16篇 |
1995年 | 18篇 |
1994年 | 7篇 |
1993年 | 8篇 |
1992年 | 5篇 |
1991年 | 2篇 |
1990年 | 7篇 |
1989年 | 5篇 |
1988年 | 1篇 |
1987年 | 1篇 |
1986年 | 4篇 |
1985年 | 1篇 |
1984年 | 1篇 |
1958年 | 1篇 |
排序方式: 共有1850条查询结果,搜索用时 15 毫秒
471.
472.
郭永芳 《中国新技术新产品精选》2010,(20):31-31
有线广播是最早在农村普及的大众媒介,从上纪五、六十年代到本世纪初,在近半个世纪的发展过程中,曾对农村经济和社会的发展起了非常重要的作用,然而,随着社会的转型,时代的发展,电视、报纸等大众媒介纷纷涌入农村,有线广播却逐步受到了人们的冷落,在新形势下遇到了不少新的情况、新的问题。 相似文献
473.
ARP欺骗攻击是网络中,尤其是局域网中最常见的病毒攻击之一,ARP攻击可以造成局域网内大面积用户端无法正常使用计算机,对于ARP攻击的防范是局域网维护的工作重心之一。 相似文献
474.
近年来,随着我国广播事业的迅猛发展,各类广播节目繁荣,其中广播新闻类节目也朝着多层次的方向发展,充分发挥了广播现场实录,真实可信、传播迅速的优势。那么,如何成为一名合格的广播新闻编辑,广播新闻编辑应具备什么样的素质呢?正确引导舆论是广播新闻节目的重要职责。江泽民同志提出: 相似文献
475.
网站保护系统是在互联网迅猛发展的大潮中出现,并伴随着网站安全性需求的深入不断发展起来的,但是由于目前采用技术和架构方面的滞后,目前此类系统都存在一定的限制或缺陷。因此,深入研究并实现一种更为高效、安全的网站保护系统,解决当前系统存在的诸多缺陷或问题,显得尤为重要和迫切。 相似文献
476.
林观德 《湖北民族学院学报(自然科学版)》1998,16(3):107-108
给出例证对C语言的两个重要概念-指针和数组进行异同分析,有助在编程中对两者的正确运用。 相似文献
477.
仇芒仙 《山西师范大学学报:自然科学版》1996,10(2):59-62
本文对86系列微机内存空间进行了分析,根据DOS提供的内存管理命令,总结了如何充分利用DOS内存空间的实用经验,提出几条使DOS突破640KB的限制,增大用户程序空间的方法与技巧. 相似文献
478.
本文介绍一种适用于中、小型广播电视转播发射台、站的微机自动化值机系统的功能特点,结构原理、控制逻辑及软件设计,并对广播电视系统微型计算机的应用现状及发展前景作以简单介绍. 相似文献
479.
向PE文件中插入可执行代码的研究 总被引:4,自引:0,他引:4
胡珊 《鞍山科技大学学报》2005,28(2):119-122,126
根据Win32 PE文件的结构特征,实现了两种不同的向PE文件中插入可执行代码的方法:(1)在本节中的未用空间中插入代码;(2)添加新的节。指出在编写要添加的代码的过程中,要注意插入代码的变量地址的重定位和代码返回改动态获取API入口地址等问题。 相似文献
480.
当前入侵检测系统产生的报警洪流往往使管理员无法处理,大大降低了IDS系统的有效性. 对原始报警事件的关联分析可以从大量报警中提取出有效的攻击事件;分析攻击者的真正意图,对大规模分布式入侵检测系统有重要意义. 为此综合分析了现有报警关联算法的优点和不足,提出了一种基于地址关联图(ACG)的报警关联算法. 该算法用地址关联图模型对分布式IDS原始报警事件进行分析,以得到不同攻击之间的关联和发生步骤,得到攻击者的攻击路径,进而分析攻击者的意图. 该算法无需提前制定关联知识库或提前训练关联模型,因此易于实现. 相似文献