全文获取类型
收费全文 | 2336篇 |
免费 | 32篇 |
国内免费 | 49篇 |
专业分类
系统科学 | 18篇 |
丛书文集 | 105篇 |
教育与普及 | 40篇 |
理论与方法论 | 22篇 |
现状及发展 | 2篇 |
综合类 | 2230篇 |
出版年
2024年 | 2篇 |
2023年 | 8篇 |
2022年 | 10篇 |
2021年 | 17篇 |
2020年 | 17篇 |
2019年 | 16篇 |
2018年 | 7篇 |
2017年 | 13篇 |
2016年 | 25篇 |
2015年 | 39篇 |
2014年 | 75篇 |
2013年 | 74篇 |
2012年 | 111篇 |
2011年 | 141篇 |
2010年 | 168篇 |
2009年 | 163篇 |
2008年 | 236篇 |
2007年 | 201篇 |
2006年 | 173篇 |
2005年 | 137篇 |
2004年 | 108篇 |
2003年 | 111篇 |
2002年 | 95篇 |
2001年 | 71篇 |
2000年 | 66篇 |
1999年 | 61篇 |
1998年 | 57篇 |
1997年 | 45篇 |
1996年 | 44篇 |
1995年 | 31篇 |
1994年 | 22篇 |
1993年 | 16篇 |
1992年 | 6篇 |
1991年 | 15篇 |
1990年 | 6篇 |
1989年 | 11篇 |
1988年 | 8篇 |
1987年 | 8篇 |
1986年 | 2篇 |
1983年 | 1篇 |
排序方式: 共有2417条查询结果,搜索用时 15 毫秒
21.
另类黑客成功破解索尼PSP
“绝对没有打不开的保险箱,也绝对不存在无法破解的商业技术保护”,一群刚刚成功破解索尼掌上游戏机PSP的破解组织成员在博客日志上如是说。 相似文献
22.
研究了安全地对FoxPro数据库文件加密的问题,得到了几种安全地加密FoxPro数据库文件的方法. 相似文献
23.
结合数字签名与手写签名的电子文件认证方法 总被引:1,自引:1,他引:0
金涌 《华中理工大学学报》1998,26(8):81-83
提出数字签名与手写签名相结合的复合签名认证方法,一方面用数字签名对个人手写签名动态特征数据进行封装,使其具有网上安全传递的保障,另一方面利用手写签名验证方法加强数字签名的认证作用,以站数字签名的不足。 相似文献
24.
Flash作为新型非易失性半导体存储器在嵌入式系统的开发中占有重要的地位.介绍了FIash芯片的特点及基于Linux下的Rash件系统,论述了专门为Rash芯片设计的日志型闪存件系统——Jffs2的设计原理及特点;讨论了利用Linux提供的MTD接口将Jffs2移植到FIash芯片上的具体过程,并对其在Linux下的应用给出了具体实例. 相似文献
25.
索引在Visual FoxPro中是非常重要的,关键在于掌握索引类型,索引命令格式参数的正确使用,索引表达式的值,索引命令中索引项,索引关键字的值相容等问题。 相似文献
26.
Web使用挖掘数据源分析 总被引:4,自引:1,他引:4
李超锋 《中南民族大学学报(自然科学版)》2005,24(4):82-85
讨论了Web使用挖掘过程的3个步骤,即数据获取与数据预处理、模式发现和模式分析,从服务器端、代理服务器端和客户端3个方面详细分析Web使用挖掘数据源的特征,指出了目前Web使用挖掘的数据源研究存在的不足,并给出了Web使用挖掘的数据源未来的研究方向. 相似文献
27.
林国平 《漳州师范学院学报》2005,18(4):21-27
Internet飞速发展在带给人们很多方便的同时,也出现了一个新问题,即如何从大量的Web日志数据中快速而方便的找到所需要的信息,Web日志挖掘是其关键技术之一.本文使用了RACE算法及使用长度分析实现了Web序列模式的日志挖掘,并进行了实例分析. 相似文献
28.
DXF文件是一种简单、方便、易读的图形数据转换格式。在反求设计中需将经过精度分析后的轮廓曲线、曲面转入通用CAD /CAM中以充分利用现有资源、提高设计效率。文章根据DXF格式要求,编制了一用于反求设计的DXF格式转换程序应用于实践。 相似文献
29.
P2P技术的应用与思考 总被引:1,自引:0,他引:1
P2P是peer-to-peer的缩写,可以理解为“同等”或“伙伴对伙伴”,应用在网络之中时则称为对等连接或对等网络。 相似文献
30.
介绍如何利用VC++程序设计直接读写AutoCAD的数据交换文件(DXF文件)的方法来修改部分图素,使图素保持原样。 相似文献