全文获取类型
收费全文 | 1634篇 |
免费 | 26篇 |
国内免费 | 52篇 |
专业分类
系统科学 | 54篇 |
丛书文集 | 69篇 |
教育与普及 | 38篇 |
理论与方法论 | 17篇 |
现状及发展 | 11篇 |
综合类 | 1523篇 |
出版年
2024年 | 4篇 |
2023年 | 19篇 |
2022年 | 19篇 |
2021年 | 35篇 |
2020年 | 27篇 |
2019年 | 28篇 |
2018年 | 7篇 |
2017年 | 18篇 |
2016年 | 21篇 |
2015年 | 31篇 |
2014年 | 96篇 |
2013年 | 80篇 |
2012年 | 85篇 |
2011年 | 95篇 |
2010年 | 70篇 |
2009年 | 98篇 |
2008年 | 106篇 |
2007年 | 130篇 |
2006年 | 85篇 |
2005年 | 62篇 |
2004年 | 86篇 |
2003年 | 79篇 |
2002年 | 72篇 |
2001年 | 58篇 |
2000年 | 67篇 |
1999年 | 36篇 |
1998年 | 34篇 |
1997年 | 36篇 |
1996年 | 29篇 |
1995年 | 20篇 |
1994年 | 13篇 |
1993年 | 9篇 |
1992年 | 18篇 |
1991年 | 8篇 |
1990年 | 7篇 |
1989年 | 12篇 |
1988年 | 6篇 |
1987年 | 3篇 |
1986年 | 2篇 |
1983年 | 1篇 |
排序方式: 共有1712条查询结果,搜索用时 203 毫秒
101.
对基于产生式规则的知识表示与推理,结合面向对象技术,提出一种应用STL的C++语言实现方法。该方法将规则的结构、创建及释放定义成规则类,具体规则定义成对象,依据STL对序列容器中表的定义构造规则表容器和事实表容器,以创建知识库及动态数据库;推理机独立于知识库;类属算法和成员函数的使用,使推理算法易于编程实现;程序通用性好且便于知识更新。在刀具智能选择专家系统中的应用表明,该方法简单、高效、灵活。 相似文献
102.
沉积物中有机成分的分析方法研究 总被引:6,自引:0,他引:6
利用GC-MS对污染严重的官厅水库沉积物中的有机成分进行了初步的定 性分析和归类,并探讨了有机污染物的来源.对不同的提取方法、提取时间的探索,得到了样 品提取的最佳条件.优化了固相萃取的条件,并在此条件下用固相萃取对土壤样品中的多环 芳烃类、有机酸类化合物进行了富集和纯化,GC-MS分析检出了80种多环芳烃、29种一元酸和6种二元酸. 相似文献
103.
成品板材出库搬运规划是板材库管房管理的一修理要难题。针对该问题建立了数学模型,并给出了一个基于启发式的规划算法,结合某钢铁公司薄板分厂现行成品库房管理系统,用PowerBuilder7.0开发了一个实用的成品板材出库搬运规划系统,效果非常满意。 相似文献
104.
堆栈溢出攻击的分析及防范 总被引:2,自引:0,他引:2
堆栈溢出(Stack overflow)攻击是当前攻击计算机的一种常用手段,首先对各种类型的堆栈溢出漏洞和攻击手段进行分析,然后针对这些漏洞讨论已有的各种预防攻击的办法,最后提出了一种利用动态修改堆栈空间和静态植入二进制代码的方法来实现对于堆栈的保护,分析结果表明,由于所监控的函数本身对效率的要求不高,同时被系统调用的次数不多,所插入的代码一方面很好地防御了通常的堆栈溢出攻击,另一方面对于整个程序的效率也几乎没有任何影响,而且对于新发现的具有安全漏洞的函数,只要将其加入监控函数列表,就可以使整个程序的架构保持不变,为以后的扩展带来方便。 相似文献
105.
董晓英 《江苏技术师范学院学报》2002,8(2):36-40
积件是由教师和学生根据教学需要自己组合运用多媒体信息资源的教学软件系统.积件系统的开发分为积件库和积件组合平台两部分,主要包括课件制作工具、课件演播工具和素材库管理工具,要求设计一个开放型的制作工具作为积件组合平台使用.积件是与现代教育思想相适应的技术手段,将推动人们学习方式和教育方式的一次革命,可谓之第三代计算机辅助教学软件系统. 相似文献
106.
利用RT-PCR和噬菌体表面展示技术,直接从乙肝病毒核心抗体(抗HBc)阳性患淋巴细胞中提取总RNA,反转录成cDNA;合成全套人抗体可变区引物扩增抗体可变区基因,并将重、轻链可变区基因进行拼接装配成单链抗体(ScFv)基因,重组于噬菌粒载体pHEN1,转化抑制型大肠杆菌E.coliTG1,以辅助噬菌体援救后,构建成人源性单链噬菌体库。库容量达106。 相似文献
107.
基于行为模式挖掘的网络入侵检测 总被引:3,自引:0,他引:3
基于系统模型DMIDS,提出了一种有效防范网络入侵的方法。该方法基于IP包信息挖掘出用户的频繁行为模式,能自动建立正常和异常的用户行为规则库;利用相似性匹配,能实时地检测出已知的和未知的攻击。详细介绍了用户频繁行为模式挖掘算法--IDSPADE,实验结果表明该算法能够有效地发现多种网络入侵行为。和现有基于知识工程的方法相比,该方法具有更高的智能性和环境适应性。 相似文献
108.
讨论了在网络环境下采用设计语言VC++6.0,对计算机的键盘输入进行了监控软件的编程设计,讨论了Hook,动态链接库,Socket、注册表操等技术问题,以及软件设计方法及实现,最后对该软件进行了测试。结果表明,本软件可运行在Windows'95\'98\200\ME\XP\NT4.0. 相似文献
109.
110.