全文获取类型
收费全文 | 2427篇 |
免费 | 39篇 |
国内免费 | 37篇 |
专业分类
系统科学 | 27篇 |
丛书文集 | 109篇 |
教育与普及 | 39篇 |
理论与方法论 | 24篇 |
现状及发展 | 3篇 |
综合类 | 2301篇 |
出版年
2023年 | 5篇 |
2022年 | 7篇 |
2021年 | 13篇 |
2020年 | 13篇 |
2019年 | 13篇 |
2018年 | 9篇 |
2017年 | 13篇 |
2016年 | 24篇 |
2015年 | 44篇 |
2014年 | 82篇 |
2013年 | 76篇 |
2012年 | 123篇 |
2011年 | 152篇 |
2010年 | 157篇 |
2009年 | 182篇 |
2008年 | 239篇 |
2007年 | 222篇 |
2006年 | 171篇 |
2005年 | 129篇 |
2004年 | 117篇 |
2003年 | 115篇 |
2002年 | 101篇 |
2001年 | 81篇 |
2000年 | 71篇 |
1999年 | 65篇 |
1998年 | 60篇 |
1997年 | 44篇 |
1996年 | 45篇 |
1995年 | 33篇 |
1994年 | 24篇 |
1993年 | 17篇 |
1992年 | 6篇 |
1991年 | 14篇 |
1990年 | 6篇 |
1989年 | 11篇 |
1988年 | 8篇 |
1987年 | 8篇 |
1986年 | 2篇 |
1983年 | 1篇 |
排序方式: 共有2503条查询结果,搜索用时 406 毫秒
41.
在分析现有的入侵检测技术的基础上,提出基于行为模型的入侵检测技术.通过学习模式和检测模式来分析行为模型算法.本文从URI检测、客户请求的数据检测及访问顺序检测这3个部分来阐述基于行为模型的入侵检测技术的检测原理.经过测试,行为模型算法对现有的攻击(如SQL注入攻击、跨站脚码攻击、隐藏域攻击)能起到有效的防御;对现今未发现的攻击行为,在它出现后可以通过学习、建模也能进行很好的检测. 相似文献
42.
介绍了汉字字符的存储结构、编码方案和显示方式;并利用LabVIEW软件灵活、简便地从计算机的汉字库中提取汉字字模并转换为供单片机直接调用的十六进制字模数据. 相似文献
43.
恢复丢失的数据库文件在很大程度上取决于所采用的备份策略。本文对Oracie9i数据库的备份及恢复策略进行了研究,它能在数据服务器崩溃时有效的恢复数据,从而有力的保证了数据的完整、安全。 相似文献
44.
在分析Linux下备份数据特点基础上,提出了数据远程自动备份的实现方法,并详细论述了所涉及的关键技术。 相似文献
45.
46.
岳俊梅 《太原师范学院学报(自然科学版)》2004,3(3):16-18
Windows应用程序中除程序代码外还能储存更多的资源,因此,一个程序的数据也能够驻留在该程序的.exe文件中,文章介绍了如何将应用程序调用的外部数据文件集成到程序可执行文件中的方法,并且以.WAV外部文件为例说明了具体实现的过程。 相似文献
47.
根据仿真系统支撑平台的实时性要求,利用动态链接库和内存映射文件建立系统运行的实时数据库,通过内存映射文件开辟共享内存区,编制一系列封装在动态链接库的接口函数来实现对共享内存区数据的操作.该方法既能实现多个进程数据的共享,又保证了实时的响应速度. 相似文献
48.
对MATLAB与C/C 和FORTRAN语言进行混合编程的常用方法进行了介绍,分析了其实现方式和各自的利弊,并用实例对MEX文件实现方式进行了较详细的论述. 相似文献
49.
介绍了基于VB环境的滚齿刀CAD系统的构成与主要模块功能.该系统可对滚齿刀的齿形及结构参数进行设计计算,并将结果保存到数据库中进行管理,借助VB的强大功能和AutoCAD与高级语言的接口,可获AutoCAD的图形交换文件DXF,并自动生成滚齿刀的零件图纸等设计文件. 相似文献
50.
理想的P2P(Peer-to-Peer)搜索算法应该同时具有信息检索水平的查询质量和有效的搜索性能。然而,现有的搜索算法都不能同时较好地满足这两点。基于这两个目标,该文提出一种基于层次聚类的分布层层次聚类(DHC)搜索算法。该算法中首先利用向量空间模型将文件内容表示成向量的形式,然后经过层次聚类操作得到一棵关于全网所有文件向量的层次树,层次树信息分布式地存储于整个网络中,以层次树为路由线索,路由深度不会超过树的高度。初步仿真试验表明,该算法的查全率在80%以上,并具有对数量级的搜索与更新代价。 相似文献