全文获取类型
收费全文 | 2035篇 |
免费 | 21篇 |
国内免费 | 26篇 |
专业分类
系统科学 | 13篇 |
丛书文集 | 93篇 |
教育与普及 | 37篇 |
理论与方法论 | 22篇 |
现状及发展 | 2篇 |
综合类 | 1915篇 |
出版年
2023年 | 3篇 |
2022年 | 6篇 |
2021年 | 11篇 |
2020年 | 15篇 |
2019年 | 12篇 |
2018年 | 6篇 |
2017年 | 11篇 |
2016年 | 20篇 |
2015年 | 29篇 |
2014年 | 62篇 |
2013年 | 57篇 |
2012年 | 95篇 |
2011年 | 119篇 |
2010年 | 132篇 |
2009年 | 138篇 |
2008年 | 199篇 |
2007年 | 172篇 |
2006年 | 140篇 |
2005年 | 114篇 |
2004年 | 94篇 |
2003年 | 96篇 |
2002年 | 85篇 |
2001年 | 70篇 |
2000年 | 62篇 |
1999年 | 63篇 |
1998年 | 57篇 |
1997年 | 44篇 |
1996年 | 45篇 |
1995年 | 31篇 |
1994年 | 22篇 |
1993年 | 16篇 |
1992年 | 6篇 |
1991年 | 14篇 |
1990年 | 6篇 |
1989年 | 11篇 |
1988年 | 8篇 |
1987年 | 8篇 |
1986年 | 2篇 |
1983年 | 1篇 |
排序方式: 共有2082条查询结果,搜索用时 0 毫秒
21.
工程建设招标做为富有竞争性的一种采购方式,当前已在我州基础设施、公用事业以及使用国有资金投资工程建设项目中得到了较为广泛的应用,那么就招标的基本前提而言,就是能够为招标主体带来经济、有质量的工程。因此,任何的招标机构在实施项目招标工作的过程中,都应本着这一前提,结合实际,最终提高招标工作的质量。 相似文献
22.
以局域网用户对文件分布式存储的需求为实例,研究的分布式网络存储系统将局域网中的多台个人计算机组织起来,为用户提供一个可扩展、完整、大容量的虚拟存储空间和安全可靠的存储服务.本文介绍了该系统的设计思想和具体实现. 相似文献
23.
24.
本文介绍了Foxpro2.5网络环境下文件与记录的加/解锁技术,供网络数据库编程人员参考. 相似文献
25.
在分析现有的入侵检测技术的基础上,提出基于行为模型的入侵检测技术.通过学习模式和检测模式来分析行为模型算法.本文从URI检测、客户请求的数据检测及访问顺序检测这3个部分来阐述基于行为模型的入侵检测技术的检测原理.经过测试,行为模型算法对现有的攻击(如SQL注入攻击、跨站脚码攻击、隐藏域攻击)能起到有效的防御;对现今未发现的攻击行为,在它出现后可以通过学习、建模也能进行很好的检测. 相似文献
26.
介绍了汉字字符的存储结构、编码方案和显示方式;并利用LabVIEW软件灵活、简便地从计算机的汉字库中提取汉字字模并转换为供单片机直接调用的十六进制字模数据. 相似文献
27.
对MATLAB与C/C 和FORTRAN语言进行混合编程的常用方法进行了介绍,分析了其实现方式和各自的利弊,并用实例对MEX文件实现方式进行了较详细的论述. 相似文献
28.
理想的P2P(Peer-to-Peer)搜索算法应该同时具有信息检索水平的查询质量和有效的搜索性能。然而,现有的搜索算法都不能同时较好地满足这两点。基于这两个目标,该文提出一种基于层次聚类的分布层层次聚类(DHC)搜索算法。该算法中首先利用向量空间模型将文件内容表示成向量的形式,然后经过层次聚类操作得到一棵关于全网所有文件向量的层次树,层次树信息分布式地存储于整个网络中,以层次树为路由线索,路由深度不会超过树的高度。初步仿真试验表明,该算法的查全率在80%以上,并具有对数量级的搜索与更新代价。 相似文献
29.
网络信息检索工具的现状与发展趋势 总被引:2,自引:0,他引:2
李书宁 《科技情报开发与经济》2004,14(5):1-2
分别对基于网页的网络信息检索工具、基于FTP文件的检索工具、基于网络检索工具的检索技术的现状和发展趋势进行了比较深入的分析与探讨。 相似文献
30.
魏瑛 《科技情报开发与经济》2004,14(2):184-186
针对计算机使用过程中经常遇到的误删文件之类的问题,介绍了恢复丢失数据的几种常用方法,包括Easy Recovery恢复误删文件,Digital Image Recovery恢复移动设备中的误删文件,Offce Recovery系列拯救Office系列文档,用Network Undelete恢复网络被删除的文件等。 相似文献