首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2655篇
  免费   54篇
  国内免费   55篇
系统科学   53篇
丛书文集   125篇
教育与普及   60篇
理论与方法论   28篇
现状及发展   6篇
综合类   2492篇
  2024年   1篇
  2023年   8篇
  2022年   13篇
  2021年   17篇
  2020年   17篇
  2019年   13篇
  2018年   9篇
  2017年   16篇
  2016年   29篇
  2015年   53篇
  2014年   118篇
  2013年   82篇
  2012年   127篇
  2011年   160篇
  2010年   168篇
  2009年   178篇
  2008年   238篇
  2007年   217篇
  2006年   166篇
  2005年   140篇
  2004年   122篇
  2003年   139篇
  2002年   123篇
  2001年   94篇
  2000年   89篇
  1999年   74篇
  1998年   74篇
  1997年   54篇
  1996年   58篇
  1995年   34篇
  1994年   29篇
  1993年   22篇
  1992年   11篇
  1991年   20篇
  1990年   9篇
  1989年   20篇
  1988年   9篇
  1987年   9篇
  1986年   2篇
  1985年   1篇
  1983年   1篇
排序方式: 共有2764条查询结果,搜索用时 15 毫秒
31.
介绍如何利用VC++程序设计直接读写AutoCAD的数据交换文件(DXF文件)的方法来修改部分图素,使图素保持原样。  相似文献   
32.
工程建设招标做为富有竞争性的一种采购方式,当前已在我州基础设施、公用事业以及使用国有资金投资工程建设项目中得到了较为广泛的应用,那么就招标的基本前提而言,就是能够为招标主体带来经济、有质量的工程。因此,任何的招标机构在实施项目招标工作的过程中,都应本着这一前提,结合实际,最终提高招标工作的质量。  相似文献   
33.
此设计旨在完成语音数据库系统的语音标注工作,定义了标注件的格式和标注系统的主要功能。  相似文献   
34.
以局域网用户对文件分布式存储的需求为实例,研究的分布式网络存储系统将局域网中的多台个人计算机组织起来,为用户提供一个可扩展、完整、大容量的虚拟存储空间和安全可靠的存储服务.本文介绍了该系统的设计思想和具体实现.  相似文献   
35.
把文件工作和档案工作整合为一个工作系统,进行统一控制和管理更加符合文件的生命周期和发展规律,同时可以提高文件和档案的管理水平和使用效率。  相似文献   
36.
本文论术了分布式计算机系统的文件保护两方法:存贮控制及加密技术。对存贮控制、加密技术的实际做法及对分布式系统文件的保护作用做了多方面的讨论。  相似文献   
37.
本文介绍了Foxpro2.5网络环境下文件与记录的加/解锁技术,供网络数据库编程人员参考.  相似文献   
38.
在DES密码算法和背包公开密钥算法的基础上,提出了一新的分组接密码算法,并依据此算法构造了一个分组链接密码的系统。同时,还对系统的性能进行了分析,证明了该系统保密强度较高,实现简单,加、解密速度很快,能够保障数据的真实性,可以用于数字签名。  相似文献   
39.
电子邮件系统R-MAIL的安全机制设计   总被引:1,自引:0,他引:1       下载免费PDF全文
介绍研制的图形视窗式电子邮件系统R-MAIL中的安全机制的设计思想。  相似文献   
40.
在分析现有的入侵检测技术的基础上,提出基于行为模型的入侵检测技术.通过学习模式和检测模式来分析行为模型算法.本文从URI检测、客户请求的数据检测及访问顺序检测这3个部分来阐述基于行为模型的入侵检测技术的检测原理.经过测试,行为模型算法对现有的攻击(如SQL注入攻击、跨站脚码攻击、隐藏域攻击)能起到有效的防御;对现今未发现的攻击行为,在它出现后可以通过学习、建模也能进行很好的检测.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号