全文获取类型
收费全文 | 1963篇 |
免费 | 25篇 |
国内免费 | 56篇 |
专业分类
系统科学 | 75篇 |
丛书文集 | 69篇 |
教育与普及 | 93篇 |
理论与方法论 | 91篇 |
现状及发展 | 7篇 |
综合类 | 1709篇 |
出版年
2024年 | 11篇 |
2023年 | 28篇 |
2022年 | 28篇 |
2021年 | 45篇 |
2020年 | 26篇 |
2019年 | 32篇 |
2018年 | 10篇 |
2017年 | 11篇 |
2016年 | 26篇 |
2015年 | 46篇 |
2014年 | 122篇 |
2013年 | 105篇 |
2012年 | 105篇 |
2011年 | 134篇 |
2010年 | 107篇 |
2009年 | 133篇 |
2008年 | 130篇 |
2007年 | 143篇 |
2006年 | 120篇 |
2005年 | 113篇 |
2004年 | 92篇 |
2003年 | 66篇 |
2002年 | 82篇 |
2001年 | 70篇 |
2000年 | 51篇 |
1999年 | 29篇 |
1998年 | 31篇 |
1997年 | 29篇 |
1996年 | 23篇 |
1995年 | 19篇 |
1994年 | 11篇 |
1993年 | 10篇 |
1992年 | 14篇 |
1991年 | 17篇 |
1990年 | 11篇 |
1989年 | 7篇 |
1988年 | 2篇 |
1987年 | 2篇 |
1986年 | 1篇 |
1985年 | 1篇 |
1980年 | 1篇 |
排序方式: 共有2044条查询结果,搜索用时 218 毫秒
931.
黑客在 Internet 上的种种恶劣行径已严重破坏了网络的安全与隐私,使网络难以完全发挥它应有的作用。大家之所以对电子商务或其它网络活动踌躇不前,主要原因之一,就是因为对网上的安全和个人隐私有所顾虑。全球资讯界及相关行业都在设法解决这个问题,力求保护自己的系统免遭黑客蹂躏。孙子兵法有云:“知己知彼,百战百胜”,所以我们应该先了解黑客入侵的一般工具和手法,然后才能采取有效的防卫方法,也只有这样才能收到事半功倍的效果。本文介绍目前黑客最常使用的一些入侵工具及防御的方法,文中的资料大多取材于国内外黑客网站及讨论群组的内容,行黑的工具也挂在网上随手可得。因为容易使用,一些网络或电脑生手也能到处捣乱,这就像在街上公然陈列枪枝武器任人取用一样。黑客网 相似文献
932.
电子图书《客家风情》的创作及主要技术处理方法张会汀,黄伟英,肖志明,黄军,沈明发(暨南大学电子工程系,510632,广州)关键词:多媒体计算机,电子图书,创作工具中图分类号:TP311多媒体技术是把声音、文字、图形、图像、动画等多种媒体通过计算机进行... 相似文献
933.
坚持改革加强合作全面推动我国体育信息化建设 总被引:3,自引:0,他引:3
20世纪70年代,世界进入以信息技术为中心的高技术蓬勃发展的第三次工业革命时期。信息技术正以巨大的力量,推动着人类社会迅猛的向前发展,改变着人们的生产和生活方式。信息时代的到来,为我们国家实现跨越式发展和民族复兴伟业提供了难得的历史机遇。 相似文献
934.
简要介绍了金融衍生工具产生与发展的历史,重点讨论了金融衍生工具的风险种类及其有效的防范措施. 相似文献
935.
936.
937.
938.
939.
在VLSI的数据通路中算术显得越来越重要了,这是由于处理器的尺寸需要越来越小,运算速度需要越来越快,功耗需要越来越低。这意味着很多数据通路将会变得更加复杂.无论是在算法上还是在电路上。由于芯片的复杂度上升,了解特定的算术数据通路设计如何实现显得越来越不重要.而人们更加注意什么时候产品才能投放市场。因为当今可以使用很多设计工具来最大限度提高设计效率。然而,这也许会在实现特定数据通路的时候出现问题。 相似文献
940.
根据当前制造企业的实际需求,参考工作流联盟的相关标准和工作流过程定义模型,提出了基于Web的工作流过程建模和解析的技术方案,介绍了建模工具系统的体系结构、功能组成、理论基础以及关键技术,并结合建模实例进行分析和阐述. 相似文献