全文获取类型
收费全文 | 6077篇 |
免费 | 162篇 |
国内免费 | 286篇 |
专业分类
系统科学 | 180篇 |
丛书文集 | 195篇 |
教育与普及 | 66篇 |
理论与方法论 | 26篇 |
现状及发展 | 32篇 |
综合类 | 6026篇 |
出版年
2024年 | 8篇 |
2023年 | 36篇 |
2022年 | 25篇 |
2021年 | 47篇 |
2020年 | 40篇 |
2019年 | 40篇 |
2018年 | 20篇 |
2017年 | 49篇 |
2016年 | 83篇 |
2015年 | 125篇 |
2014年 | 252篇 |
2013年 | 231篇 |
2012年 | 319篇 |
2011年 | 407篇 |
2010年 | 432篇 |
2009年 | 513篇 |
2008年 | 549篇 |
2007年 | 603篇 |
2006年 | 526篇 |
2005年 | 488篇 |
2004年 | 377篇 |
2003年 | 380篇 |
2002年 | 309篇 |
2001年 | 240篇 |
2000年 | 143篇 |
1999年 | 81篇 |
1998年 | 67篇 |
1997年 | 42篇 |
1996年 | 31篇 |
1995年 | 13篇 |
1994年 | 9篇 |
1993年 | 5篇 |
1992年 | 9篇 |
1991年 | 6篇 |
1990年 | 5篇 |
1989年 | 5篇 |
1988年 | 4篇 |
1987年 | 4篇 |
1986年 | 1篇 |
1982年 | 1篇 |
排序方式: 共有6525条查询结果,搜索用时 15 毫秒
91.
针对分布式程控交换机内部的关系型数据库,以阿尔卡特的全分散控制交换机为对象,研究了数据访问原理及数据库对各种关系的访问过程。对分布式程控交换机的数据库结构作了深层分析,讨论了数据访问模型,用宏指令编程完成了数据访问仿真系统设计,并给出了仿真模型的确定方法。通过对实关系的访问过程分析,说明了该方法的可行性,并推导出当进行大批量数据访问时,该方法可提高数据修改和查询效率。经在交换机上运行,结果稳定可靠。 相似文献
92.
93.
宋子强 《徐州师范大学学报(自然科学版)》2003,21(4):22-24
在当前高校校园网建设进程不断加快的背景下,网络的规模和技术特点都发生了很大变化.许多高校除原有的CERNET出口外,又增加了ChinaNET等其他出口,形成了多路由访问互联网的局面.结合网络规划、设计和实施中的亲身实践,分析研究了该技术的主要特征,给出了基于防火墙技术策略的具体实现. 相似文献
94.
阎小萍 《科技情报开发与经济》2003,13(4):190-191
介绍了国际贸易组织(WT0)中的知识产权保护制度,即TRIPS协议,以及我国现有的知识产权法律保护体系,提出了加入WTO后我国对知识产权保护应采取的措施。 相似文献
95.
王著 《科技情报开发与经济》2003,13(4):158-159
介绍了在Visual Basic程序设计语言中使用数据控制、可视化数据管理器和数据访问对象等3种工具访问数据库的方法及其具体操作步骤。 相似文献
96.
无线局域网(Wireless LAN)的研究和应用 总被引:1,自引:0,他引:1
介绍了无线局域网WLAN(Wireless LAN)的协议族,以及相关的应用,最后分析了其发展前景。 相似文献
97.
AES算法在IPSec中的应用 总被引:2,自引:0,他引:2
在分析IPSec协议簇中数据封装安全协议使用的加密算法--AES的基础上,探讨了在建立基于IPSec协议的虚拟专用网时,使用加密算法应考虑的一系列问题,并提出了一些实用的建议和注意事项。 相似文献
98.
99.
本文用比较简短的篇幅讲述了 Vc中的 ODBC来构建 ORACAL数据库的方法 ,并利用到大型数据库 ORACL E中的 PRO* C来设计和访问数据库。 相似文献
100.