首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2420篇
  免费   21篇
  国内免费   25篇
系统科学   10篇
丛书文集   138篇
教育与普及   52篇
理论与方法论   21篇
综合类   2245篇
  2023年   9篇
  2022年   7篇
  2021年   6篇
  2020年   2篇
  2019年   3篇
  2018年   4篇
  2017年   1篇
  2016年   7篇
  2015年   14篇
  2014年   70篇
  2013年   65篇
  2012年   101篇
  2011年   102篇
  2010年   87篇
  2009年   105篇
  2008年   107篇
  2007年   165篇
  2006年   115篇
  2005年   139篇
  2004年   97篇
  2003年   145篇
  2002年   198篇
  2001年   247篇
  2000年   183篇
  1999年   126篇
  1998年   111篇
  1997年   70篇
  1996年   75篇
  1995年   42篇
  1994年   22篇
  1993年   12篇
  1992年   11篇
  1991年   5篇
  1990年   3篇
  1989年   5篇
  1988年   1篇
  1987年   1篇
  1986年   1篇
  1981年   1篇
  1956年   1篇
排序方式: 共有2466条查询结果,搜索用时 125 毫秒
111.
<正>目前,应用程序开发商有着众多的编程语言可供选择。这些编程语言面向不同的应用,并拥有不同的特点。综合不同编程语言的特点,实现高效的应用程序开发是现代软件开发的一个重要方向。C#是微软公司为.NET环境精心设计并开发的下  相似文献   
112.
无纸化考试给我们带来了巨大的便利。使用自编软件,可以快速更新和修改软件。题库建设、考试题目配置可以在网上随时随地完成,学生考试在机房进行便于管理。全随机组卷、半随机组卷和全相同组卷可完成各种考试,学生网上可以进行全题库练习和模拟考试、设计了隐藏章节、题目可以包含图片、多场联考模式是软件的重要特点。  相似文献   
113.
新闻图片     
正~~  相似文献   
114.
钉趣网近来突然火了,融了不少钱。这个网站全是活色生香的图片,吃的、穿的,什么都有。创始人说是要解决人们上网不知道看些啥的问题。网站的用户,七成都是女性。  相似文献   
115.
杨荣华 《科技信息》2009,(4):172-172
Java作为一种风靡一时的网络开发语言,其巨大的威力就体现在它强大的开发分布式网络应用的能力上,而RMI就是开发百分之百纯Java的网络分布式应用系统的核心解决方案之一。本文将围绕RMI的相关知识对其系统原理和如何编写RMI分布式应用程序进行论述。  相似文献   
116.
图片报道     
《科技术语研究》2011,(2):F0002-F0002,F0003
大亚湾核电站是中国大陆建成的第二座核电站,也是中国第一座大型商用核电站。1994年投入商业运行。大亚湾核电站所生产的电力70%输往香港,约占香港社会用电总量的四分之一。2004年,在法国电力公司(EDF)组织的同类机组安全运行挑战赛中,大亚湾核电运营管理有限责任公司取得“安全运行纪录”“工业安全”和“辐射防护”三项第一名。  相似文献   
117.
冶晓峰 《中国西部科技》2011,10(7):93-94,87
为了适应现代化教学,深入教学改革,培养出具有创新能力的高素质学生,将CAI应用到中学化学教学中,通过实践发现可以提高教学质量,但仍有其弊端,需要进一步的探讨,从而推动教学改革,培养出合格的学生。  相似文献   
118.
新闻图片     
《世界博览》2012,(6):30-31,5
  相似文献   
119.
汪妍 《科技信息》2013,(1):154-154
本文论述了CAI在大学数学教学中的基本应用,对数学教学改革所起的作用,以及其中出现的问题并提出了改进方法。  相似文献   
120.
Rookit木马的隐藏机理与检测技术剖析   总被引:1,自引:0,他引:1  
随着网络技术的发展,基于传统隐藏技术的木马已经很难生存,木马隐藏技术开始由Ring 3级转入Ring 0级.运行在Ring 0级的木马,拥有与系统核心同等级的权限,隐藏与伪装更为容易.笔者讨论了Windows内核系统服务调用机制,分析了删除进程双向链表中的进程对象、SSDT内核挂钩注册表隐藏、端口隐藏等Rootkit木马的隐藏机理,最后对Rookit木马的几种检测技术作了详细的剖析.研究内容对增强人们防患意识、更好地维护计算机系统的安全有一定的参考价值.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号