首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2336篇
  免费   32篇
  国内免费   49篇
系统科学   18篇
丛书文集   105篇
教育与普及   40篇
理论与方法论   22篇
现状及发展   2篇
综合类   2230篇
  2024年   2篇
  2023年   8篇
  2022年   10篇
  2021年   17篇
  2020年   17篇
  2019年   16篇
  2018年   7篇
  2017年   13篇
  2016年   25篇
  2015年   39篇
  2014年   75篇
  2013年   74篇
  2012年   111篇
  2011年   141篇
  2010年   168篇
  2009年   163篇
  2008年   236篇
  2007年   201篇
  2006年   173篇
  2005年   137篇
  2004年   108篇
  2003年   111篇
  2002年   95篇
  2001年   71篇
  2000年   66篇
  1999年   61篇
  1998年   57篇
  1997年   45篇
  1996年   44篇
  1995年   31篇
  1994年   22篇
  1993年   16篇
  1992年   6篇
  1991年   15篇
  1990年   6篇
  1989年   11篇
  1988年   8篇
  1987年   8篇
  1986年   2篇
  1983年   1篇
排序方式: 共有2417条查询结果,搜索用时 15 毫秒
31.
工程建设招标做为富有竞争性的一种采购方式,当前已在我州基础设施、公用事业以及使用国有资金投资工程建设项目中得到了较为广泛的应用,那么就招标的基本前提而言,就是能够为招标主体带来经济、有质量的工程。因此,任何的招标机构在实施项目招标工作的过程中,都应本着这一前提,结合实际,最终提高招标工作的质量。  相似文献   
32.
此设计旨在完成语音数据库系统的语音标注工作,定义了标注件的格式和标注系统的主要功能。  相似文献   
33.
以局域网用户对文件分布式存储的需求为实例,研究的分布式网络存储系统将局域网中的多台个人计算机组织起来,为用户提供一个可扩展、完整、大容量的虚拟存储空间和安全可靠的存储服务.本文介绍了该系统的设计思想和具体实现.  相似文献   
34.
把文件工作和档案工作整合为一个工作系统,进行统一控制和管理更加符合文件的生命周期和发展规律,同时可以提高文件和档案的管理水平和使用效率。  相似文献   
35.
本文论术了分布式计算机系统的文件保护两方法:存贮控制及加密技术。对存贮控制、加密技术的实际做法及对分布式系统文件的保护作用做了多方面的讨论。  相似文献   
36.
本文介绍了Foxpro2.5网络环境下文件与记录的加/解锁技术,供网络数据库编程人员参考.  相似文献   
37.
在分析现有的入侵检测技术的基础上,提出基于行为模型的入侵检测技术.通过学习模式和检测模式来分析行为模型算法.本文从URI检测、客户请求的数据检测及访问顺序检测这3个部分来阐述基于行为模型的入侵检测技术的检测原理.经过测试,行为模型算法对现有的攻击(如SQL注入攻击、跨站脚码攻击、隐藏域攻击)能起到有效的防御;对现今未发现的攻击行为,在它出现后可以通过学习、建模也能进行很好的检测.  相似文献   
38.
介绍了汉字字符的存储结构、编码方案和显示方式;并利用LabVIEW软件灵活、简便地从计算机的汉字库中提取汉字字模并转换为供单片机直接调用的十六进制字模数据.  相似文献   
39.
数据库系统的事务管理设计与实现   总被引:1,自引:0,他引:1  
陆阳 《科技资讯》2006,(5):120-121
主要讨论嵌入式数据库中数据的安全性。本文从两个方面解决数据库系统的安全机制,数据库安全日志:系统崩溃时,数据安全恢复的保证;数据库数据处理的并发控制:数据访问时的冲突解决。  相似文献   
40.
Windows应用程序中除程序代码外还能储存更多的资源,因此,一个程序的数据也能够驻留在该程序的.exe文件中,文章介绍了如何将应用程序调用的外部数据文件集成到程序可执行文件中的方法,并且以.WAV外部文件为例说明了具体实现的过程。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号