首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2012篇
  免费   28篇
  国内免费   25篇
系统科学   13篇
丛书文集   93篇
教育与普及   37篇
理论与方法论   22篇
现状及发展   2篇
综合类   1898篇
  2023年   3篇
  2022年   5篇
  2021年   9篇
  2020年   11篇
  2019年   12篇
  2018年   6篇
  2017年   11篇
  2016年   20篇
  2015年   29篇
  2014年   62篇
  2013年   56篇
  2012年   95篇
  2011年   119篇
  2010年   131篇
  2009年   137篇
  2008年   199篇
  2007年   171篇
  2006年   139篇
  2005年   113篇
  2004年   94篇
  2003年   96篇
  2002年   85篇
  2001年   70篇
  2000年   62篇
  1999年   60篇
  1998年   57篇
  1997年   44篇
  1996年   44篇
  1995年   31篇
  1994年   22篇
  1993年   16篇
  1992年   6篇
  1991年   14篇
  1990年   6篇
  1989年   11篇
  1988年   8篇
  1987年   8篇
  1986年   2篇
  1983年   1篇
排序方式: 共有2065条查询结果,搜索用时 15 毫秒
31.
以局域网用户对文件分布式存储的需求为实例,研究的分布式网络存储系统将局域网中的多台个人计算机组织起来,为用户提供一个可扩展、完整、大容量的虚拟存储空间和安全可靠的存储服务.本文介绍了该系统的设计思想和具体实现.  相似文献   
32.
把文件工作和档案工作整合为一个工作系统,进行统一控制和管理更加符合文件的生命周期和发展规律,同时可以提高文件和档案的管理水平和使用效率。  相似文献   
33.
本文论术了分布式计算机系统的文件保护两方法:存贮控制及加密技术。对存贮控制、加密技术的实际做法及对分布式系统文件的保护作用做了多方面的讨论。  相似文献   
34.
本文介绍了Foxpro2.5网络环境下文件与记录的加/解锁技术,供网络数据库编程人员参考.  相似文献   
35.
STEP文件的实施方法   总被引:1,自引:0,他引:1  
STEP标准是CIMS信息集成的核心。采用STEP文件是实现产品数据交换最方便可行的方法。本文介绍了STEP文件实施的基本原理、STEP文件结构和STEP转换器的设计方法。  相似文献   
36.
在分析现有的入侵检测技术的基础上,提出基于行为模型的入侵检测技术.通过学习模式和检测模式来分析行为模型算法.本文从URI检测、客户请求的数据检测及访问顺序检测这3个部分来阐述基于行为模型的入侵检测技术的检测原理.经过测试,行为模型算法对现有的攻击(如SQL注入攻击、跨站脚码攻击、隐藏域攻击)能起到有效的防御;对现今未发现的攻击行为,在它出现后可以通过学习、建模也能进行很好的检测.  相似文献   
37.
介绍了汉字字符的存储结构、编码方案和显示方式;并利用LabVIEW软件灵活、简便地从计算机的汉字库中提取汉字字模并转换为供单片机直接调用的十六进制字模数据.  相似文献   
38.
Windows应用程序中除程序代码外还能储存更多的资源,因此,一个程序的数据也能够驻留在该程序的.exe文件中,文章介绍了如何将应用程序调用的外部数据文件集成到程序可执行文件中的方法,并且以.WAV外部文件为例说明了具体实现的过程。  相似文献   
39.
根据仿真系统支撑平台的实时性要求,利用动态链接库和内存映射文件建立系统运行的实时数据库,通过内存映射文件开辟共享内存区,编制一系列封装在动态链接库的接口函数来实现对共享内存区数据的操作.该方法既能实现多个进程数据的共享,又保证了实时的响应速度.  相似文献   
40.
对MATLAB与C/C 和FORTRAN语言进行混合编程的常用方法进行了介绍,分析了其实现方式和各自的利弊,并用实例对MEX文件实现方式进行了较详细的论述.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号