首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2025篇
  免费   28篇
  国内免费   25篇
系统科学   13篇
丛书文集   93篇
教育与普及   38篇
理论与方法论   24篇
现状及发展   2篇
综合类   1908篇
  2023年   3篇
  2022年   5篇
  2021年   10篇
  2020年   14篇
  2019年   12篇
  2018年   6篇
  2017年   11篇
  2016年   20篇
  2015年   29篇
  2014年   63篇
  2013年   58篇
  2012年   97篇
  2011年   119篇
  2010年   132篇
  2009年   138篇
  2008年   200篇
  2007年   171篇
  2006年   140篇
  2005年   113篇
  2004年   95篇
  2003年   96篇
  2002年   86篇
  2001年   68篇
  2000年   62篇
  1999年   60篇
  1998年   57篇
  1997年   44篇
  1996年   44篇
  1995年   31篇
  1994年   22篇
  1993年   16篇
  1992年   6篇
  1991年   14篇
  1990年   6篇
  1989年   11篇
  1988年   8篇
  1987年   8篇
  1986年   2篇
  1983年   1篇
排序方式: 共有2078条查询结果,搜索用时 15 毫秒
21.
介绍如何利用VC++程序设计直接读写AutoCAD的数据交换文件(DXF文件)的方法来修改部分图素,使图素保持原样。  相似文献   
22.
工程建设招标做为富有竞争性的一种采购方式,当前已在我州基础设施、公用事业以及使用国有资金投资工程建设项目中得到了较为广泛的应用,那么就招标的基本前提而言,就是能够为招标主体带来经济、有质量的工程。因此,任何的招标机构在实施项目招标工作的过程中,都应本着这一前提,结合实际,最终提高招标工作的质量。  相似文献   
23.
此设计旨在完成语音数据库系统的语音标注工作,定义了标注件的格式和标注系统的主要功能。  相似文献   
24.
以局域网用户对文件分布式存储的需求为实例,研究的分布式网络存储系统将局域网中的多台个人计算机组织起来,为用户提供一个可扩展、完整、大容量的虚拟存储空间和安全可靠的存储服务.本文介绍了该系统的设计思想和具体实现.  相似文献   
25.
把文件工作和档案工作整合为一个工作系统,进行统一控制和管理更加符合文件的生命周期和发展规律,同时可以提高文件和档案的管理水平和使用效率。  相似文献   
26.
本文介绍了Foxpro2.5网络环境下文件与记录的加/解锁技术,供网络数据库编程人员参考.  相似文献   
27.
在分析现有的入侵检测技术的基础上,提出基于行为模型的入侵检测技术.通过学习模式和检测模式来分析行为模型算法.本文从URI检测、客户请求的数据检测及访问顺序检测这3个部分来阐述基于行为模型的入侵检测技术的检测原理.经过测试,行为模型算法对现有的攻击(如SQL注入攻击、跨站脚码攻击、隐藏域攻击)能起到有效的防御;对现今未发现的攻击行为,在它出现后可以通过学习、建模也能进行很好的检测.  相似文献   
28.
介绍了汉字字符的存储结构、编码方案和显示方式;并利用LabVIEW软件灵活、简便地从计算机的汉字库中提取汉字字模并转换为供单片机直接调用的十六进制字模数据.  相似文献   
29.
对MATLAB与C/C 和FORTRAN语言进行混合编程的常用方法进行了介绍,分析了其实现方式和各自的利弊,并用实例对MEX文件实现方式进行了较详细的论述.  相似文献   
30.
介绍了基于VB环境的滚齿刀CAD系统的构成与主要模块功能.该系统可对滚齿刀的齿形及结构参数进行设计计算,并将结果保存到数据库中进行管理,借助VB的强大功能和AutoCAD与高级语言的接口,可获AutoCAD的图形交换文件DXF,并自动生成滚齿刀的零件图纸等设计文件.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号