首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1435篇
  免费   21篇
  国内免费   30篇
系统科学   26篇
丛书文集   86篇
教育与普及   27篇
理论与方法论   15篇
现状及发展   8篇
综合类   1324篇
  2024年   2篇
  2023年   6篇
  2022年   5篇
  2021年   7篇
  2020年   5篇
  2019年   5篇
  2018年   2篇
  2017年   2篇
  2016年   10篇
  2015年   21篇
  2014年   34篇
  2013年   38篇
  2012年   76篇
  2011年   63篇
  2010年   55篇
  2009年   67篇
  2008年   79篇
  2007年   79篇
  2006年   73篇
  2005年   65篇
  2004年   75篇
  2003年   121篇
  2002年   93篇
  2001年   89篇
  2000年   51篇
  1999年   55篇
  1998年   59篇
  1997年   56篇
  1996年   49篇
  1995年   29篇
  1994年   38篇
  1993年   16篇
  1992年   13篇
  1991年   13篇
  1990年   8篇
  1989年   16篇
  1988年   3篇
  1987年   2篇
  1986年   3篇
  1985年   2篇
  1984年   1篇
排序方式: 共有1486条查询结果,搜索用时 0 毫秒
101.
学校机房安装的操作系统是WindowsXP SP2操作系统。每次教师共享上机资料给学生的时候,学生同时访问共享资料受到最大人数限制。通常的做法是将教师机系统换成Server版操作系统即可解决,但是在局域网中一般的客户机不太可能安装Server版操作系统,类似的问题在其他局域网环境下也常常出现。  相似文献   
102.
刘效东 《甘肃科技》2009,25(20):193-194
"班主任特殊操作系统"试图将班级管理工作固定化、单纯化和模式化。但班级管理工作具有丰富人文内涵,因此,管理模式必然呈现多样性。班级管理模式的多样性不仅不会降低班级建设的质量,反而会使班级管理工作更加多元和丰富。  相似文献   
103.
本文介绍了如何在PC机安装DOS5.0操作系统的方法,特别是利用SYS命令在特殊条件下实现DOS5.0升级的办法,用该办法升级方便、简单、快速。不会造成升级失败。通过修改关键文件SPLIB.EXE成功地解决了Super-CCDOS5.1 和MS-DOS5.0版本不兼容的问题。  相似文献   
104.
1 拼音编码的弊病 当前,我国现有的汉字编码方案有几百种,但是,归纳起来,可以分为3大类;(1)音符类,(2)形符类,(3)音形结合类.所谓音符类,即单纯以汉字的读音编码,如:双拼、全拼,有的在拼音的后面加上音调码,以区分同音字,减少同码字.这类编码好学,容易掌握,只要学会了拼音,就会输入汉字.但是,我国汉字数量多,就国家公布的《信息交换用汉字编码字符集——基本集》中所收字量也有6763  相似文献   
105.
对微机内存资源的管理和使用是一个重要实用意义的问题。本文对有关微机系统内存的易于混淆的概念进行了阐明,讨论了在操作系统水平上对内存的管理和优化利用,同时指出了优化利用内存资源时应注意的的些问题。  相似文献   
106.
C语言源程序汉字处理   总被引:1,自引:0,他引:1  
本文在找出汉字区位码地址码转换关系的基础上,阐述了用C语言开发的,在西方图形方式下能显示一、二级汉字库中所有汉字的处理软件的设计考虑,并给出有关程序。  相似文献   
107.
DOS攻击原理及对策   总被引:3,自引:0,他引:3  
随着互连网应用的推广普及,威胁网络可靠运行的安全问题变得极为重要.通过详细研究严重危害网络安全的DOS攻击,提出了预防并消除其破坏的具体方法和措施.  相似文献   
108.
Trusted path is one of the crucial features that operating systems must provide for fundamental security support. In order to explore the possibility of implementing a trusted path mechanism with the support of trusted platform module (TPM) technologies, and to support TPM capabilities in operating systems, the paper extended the scope of the conventional trusted path to cover the situation in which a user communicates with software residing on a remote host. The paper combined the concept of operating system support for trusted path with that for TPM platforms, and proposed the architecture of an extended trusted path mechanism in operating system with considerations on TPM-capable platforms support. As part of the author's research in secure operating systems, the work of the paper was carried out with Linux as an experimental prototype system. The research result shows that TPM capabilities can strengthen extended trusted path mechanisms of operating systems.  相似文献   
109.
With analysis of limitations Trusted Computing Group (TCG) has encountered, we argued that virtual machine monitor (VMM) is the appropriate architecture for implementing TCG specification. Putting together the VMM architecture, TCG hardware and application-oriented "thin" virtual machine (VM), Trusted VMM-based security architecture is present in this paper with the character of reduced and distributed trusted computing base (TCB). It provides isolation and integrity guarantees based on which general security requirements can be satisfied.  相似文献   
110.
一种改进的Linux内存分配机制   总被引:2,自引:0,他引:2  
在对Linux2.4.0中一种新型的内存分配机制-zone分配器进行分析的基础上,针对其中存在的碎片问题提出了一种改进的分配算法和碎片解决方案,即在区中定义一系列子区,每一个子区只用来处理一个类对象的分配,改进后的zone分配器简单、快速、明显减少了内存碎片,提高了分配性能。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号