全文获取类型
收费全文 | 10905篇 |
免费 | 164篇 |
国内免费 | 189篇 |
专业分类
系统科学 | 164篇 |
丛书文集 | 443篇 |
教育与普及 | 128篇 |
理论与方法论 | 101篇 |
现状及发展 | 39篇 |
综合类 | 10383篇 |
出版年
2024年 | 15篇 |
2023年 | 46篇 |
2022年 | 26篇 |
2021年 | 37篇 |
2020年 | 31篇 |
2019年 | 50篇 |
2018年 | 32篇 |
2017年 | 49篇 |
2016年 | 78篇 |
2015年 | 142篇 |
2014年 | 405篇 |
2013年 | 460篇 |
2012年 | 584篇 |
2011年 | 657篇 |
2010年 | 662篇 |
2009年 | 709篇 |
2008年 | 768篇 |
2007年 | 774篇 |
2006年 | 668篇 |
2005年 | 546篇 |
2004年 | 602篇 |
2003年 | 661篇 |
2002年 | 584篇 |
2001年 | 558篇 |
2000年 | 427篇 |
1999年 | 319篇 |
1998年 | 295篇 |
1997年 | 196篇 |
1996年 | 195篇 |
1995年 | 147篇 |
1994年 | 141篇 |
1993年 | 89篇 |
1992年 | 91篇 |
1991年 | 61篇 |
1990年 | 48篇 |
1989年 | 55篇 |
1988年 | 22篇 |
1987年 | 20篇 |
1986年 | 6篇 |
1984年 | 1篇 |
1983年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 468 毫秒
711.
提出一种以AutoCAD Mechanical为平台,利用零件参照的概念实现图纸中几何信息与非几何信息的关联,同时在此基础上利用ActiveX和DAO数据开发技术在参数化绘图中实现零件明细表的自动生成. 相似文献
712.
管理信息系统(MIS)是一个由人、计算机等组成的能进行管理信息的收集,传递,存储加工,维护和使用的系统。如何开发出结构合理并且实际可行的MIS是系统开发者面临的一个重要课题。在同一行业中MIS的设计有许多相同或相似之处,从设计的层次来考虑重用是很有价值的,而面向对象框架在实现设计重用方面有着其他方法无法比拟的优势。 相似文献
713.
为了实现单位各部门的数据共享,提高数据的可用性和使用效率,本文介绍了一种数据库系统互联的方法。本文重点阐述了数据库互联的设计思想及其主要的策略。 相似文献
714.
本文介绍了备份与恢复的概念,并详细介绍了在SQL Server中如何进行数据库的备份与恢复。 相似文献
715.
716.
通过综合分析空间数据库4种管理模型,选择了一种合理的模型对雷电属性数据和空间数据进行管理,基于MapX地理信息平台,实现了对属性、空间数据的一体化查询处理,完成雷电数据在电子地图上的加载、区域统计和查询分析功能等。 相似文献
717.
《河北理工学院学报》有比较高的学术影响力,被2004年、2005年67所研究生学位授予单位的191篇博硕论文引用;博硕论文引用《学报》论文有鲜明的学科专业属性,相同、相近的学科专业之间互引度更高;《学报》被引论文的共同特点是理论性、实践性、创新性和综合性强。 相似文献
718.
从农业古籍保护和利用角度出发,分析了农业古籍数字化的重要意义,探讨了农业古籍全文数据库建设的方案。 相似文献
719.
CUI Xinchun QIN Xiaolin SHENG Gang 《武汉大学学报:自然科学英文版》2007,12(1):79-82
0 Introduction Watermarking relational database become a hotspot in recent years, it aims to protect copyrights by intro- ducing small errors into the original content without af- fecting the usability for intended purpose. Although some pioneer efforts h… 相似文献
720.
DUAN Xuetao ZHONG Anming LI Ying JIA Chunfu 《武汉大学学报:自然科学英文版》2007,12(1):126-130
Library function call sequence is the direct reflection of a program's behavior. The relationship between program vulnerability and library calls is analyzed, and an intrusion detection method via library calls is proposed, in which the short sequences of library call are used as signature profile. In this intrusion detection method, library interposition is used to hook library calls, and with the discussion of the features of the library call sequence in detail, an algorithm based on information-theory is applied to determine the appropriate length of the library call sequence. Experiments show good performance of our method against intrusions caused by the popular program vulnerabilities. 相似文献