全文获取类型
收费全文 | 3991篇 |
免费 | 69篇 |
国内免费 | 128篇 |
专业分类
系统科学 | 37篇 |
丛书文集 | 188篇 |
教育与普及 | 50篇 |
理论与方法论 | 26篇 |
现状及发展 | 17篇 |
综合类 | 3870篇 |
出版年
2024年 | 19篇 |
2023年 | 47篇 |
2022年 | 42篇 |
2021年 | 63篇 |
2020年 | 51篇 |
2019年 | 43篇 |
2018年 | 26篇 |
2017年 | 56篇 |
2016年 | 53篇 |
2015年 | 95篇 |
2014年 | 151篇 |
2013年 | 131篇 |
2012年 | 197篇 |
2011年 | 236篇 |
2010年 | 238篇 |
2009年 | 270篇 |
2008年 | 356篇 |
2007年 | 340篇 |
2006年 | 285篇 |
2005年 | 232篇 |
2004年 | 201篇 |
2003年 | 186篇 |
2002年 | 157篇 |
2001年 | 128篇 |
2000年 | 96篇 |
1999年 | 85篇 |
1998年 | 84篇 |
1997年 | 66篇 |
1996年 | 61篇 |
1995年 | 50篇 |
1994年 | 33篇 |
1993年 | 29篇 |
1992年 | 13篇 |
1991年 | 23篇 |
1990年 | 9篇 |
1989年 | 15篇 |
1988年 | 8篇 |
1987年 | 9篇 |
1986年 | 3篇 |
1983年 | 1篇 |
排序方式: 共有4188条查询结果,搜索用时 31 毫秒
31.
32.
黄生叶 《邵阳高等专科学校学报》1996,(2)
设计了一个Foxpro程序,用于建立有格式数据文件,该文件可作为Fortran的输入数据文件。 相似文献
33.
本文阐述了目前计算机软件资源保护的几种方法,并从实用的角度分析了这几种方法的优缺点,最后提出了今后计算机软件资源保护的对策。 相似文献
34.
陈尚飞 《广西民族大学学报》2003,(Z1):57-60
简述使用Authorware设计多媒体片段中的几个问题的重要性,以及它们各自的一些使用技巧. 相似文献
35.
36.
本文分析了DBF文件的结构,讨论了真实记录和虚拟记录的关系,给出了记录长度和文件结构说明长度之间的数学表达式,按这种算法编写的程序具有通用性。 相似文献
37.
提出了一种基于多涡卷混沌系统对含有版权信息的原始水印图像进行双重加密的方法.首先将混沌系统与DNA编码及DNA计算相结合设计了一种包含置乱操作的原始水印图像加密方案,分析其加密直方图、相邻像素相关性等统计特性.在离散小波变换结合奇异值分解算法(DWT-SVD)的基础上,把加密后的水印图像嵌入到载体图像中.通过实现水印信息的加密、嵌入和提取,对含有水印的载体图像的攻击以及对攻击后的水印进行峰值信噪比和归一化相似度的评价,整体实现了基于DWT和混沌加密的数字水印系统. 相似文献
38.
研究了安全地对FoxPro数据库文件加密的问题,得到了几种安全地加密FoxPro数据库文件的方法. 相似文献
39.
40.
结合数字签名与手写签名的电子文件认证方法 总被引:1,自引:1,他引:0
金涌 《华中理工大学学报》1998,26(8):81-83
提出数字签名与手写签名相结合的复合签名认证方法,一方面用数字签名对个人手写签名动态特征数据进行封装,使其具有网上安全传递的保障,另一方面利用手写签名验证方法加强数字签名的认证作用,以站数字签名的不足。 相似文献