全文获取类型
收费全文 | 2695篇 |
免费 | 27篇 |
国内免费 | 25篇 |
专业分类
系统科学 | 13篇 |
丛书文集 | 123篇 |
教育与普及 | 44篇 |
理论与方法论 | 23篇 |
现状及发展 | 2篇 |
综合类 | 2542篇 |
出版年
2024年 | 1篇 |
2023年 | 4篇 |
2022年 | 6篇 |
2021年 | 15篇 |
2020年 | 17篇 |
2019年 | 16篇 |
2018年 | 8篇 |
2017年 | 14篇 |
2016年 | 27篇 |
2015年 | 49篇 |
2014年 | 89篇 |
2013年 | 96篇 |
2012年 | 140篇 |
2011年 | 168篇 |
2010年 | 196篇 |
2009年 | 202篇 |
2008年 | 258篇 |
2007年 | 233篇 |
2006年 | 182篇 |
2005年 | 142篇 |
2004年 | 139篇 |
2003年 | 126篇 |
2002年 | 109篇 |
2001年 | 87篇 |
2000年 | 69篇 |
1999年 | 74篇 |
1998年 | 66篇 |
1997年 | 44篇 |
1996年 | 45篇 |
1995年 | 31篇 |
1994年 | 22篇 |
1993年 | 16篇 |
1992年 | 6篇 |
1991年 | 14篇 |
1990年 | 6篇 |
1989年 | 11篇 |
1988年 | 8篇 |
1987年 | 8篇 |
1986年 | 2篇 |
1983年 | 1篇 |
排序方式: 共有2747条查询结果,搜索用时 0 毫秒
111.
本文介绍了在APPLEⅡ微机上用改变DOS命令来对磁盘文件进行加密的方法。这是通过改变DOS命令地址中的ASCII码,来实现对DOS命令的修改。磁盘文件加密后,操作者不能正常使用DOS命令来操作磁盘文件。 相似文献
112.
如果仔细观察可能会发现,在Excel垂直滚动条上方与带黑三角形按钮相邻的地方,有一个折叠起来的按钮,双击(以下双击均指双击鼠标左键)它,即可将当前窗口上下一分为二;双击水平滚动条右方的折叠起来的按钮,可将当前窗左右一分为二。 相似文献
113.
114.
随着信息化建设的深入,国家和地方纷纷投入大量的人力、物力着手进行数字档案馆建设,但是,这些投入往往没有获得预期的产出。为此,在数字档案馆应用系统开发前期,对档案馆业务进行详细分析,建立业务模型,是数字档案馆建设成功的关键。 相似文献
116.
史伟奇 《中国人民公安大学学报(自然科学版)》1998,(4):61-64
教学网络环境是一个公共的操作环境.这就要根据教学网络环境的要求,巧妙地设置多工作站远程引导映像文件和注册正本文件,设计出一个既符台教学又符合日常管理要求的系统。需要注意的是:在设计这种教学网络时.要正确设计好用户目录的权限,尤其要注意设置用户主目录为不可删除的目录并可设虚根目录,这样更方便网络管理。 相似文献
117.
使用登记文件来记录Noveel网络文件服务器上共享数据库的使用情况,解决多用户数据库的访问冲突问题。以Noveel网络FoxProforDos为例,详细说明了这种方法的实例技术。 相似文献
118.
119.
1网络设计网络设计在网络建设中占有十分重要的地位,网络设计直接决定了网络的结构、性能、价格和可维护性。在网络设计时,主要考虑了网络的稳定性和价格,即通常所说的性能价格比。因为教学用的网络主要是用于教学,没有必要更多的去追求其先进性。所以在网络设计之初就决定采用十分典型的Novell网Ethernet细胞拓扑结构。这种网络结构比较简单,使用时间较长,网络软件性能十分稳定。与其它的网络结构和软件相比(如WindowsNT,Windowsgroup),对硬件要求比较低,这样就可以降低硬件的费用。2硬件的选择服务器是整个网络的中心,对其… 相似文献
120.
李先 《阴山学刊(自然科学版)》1998,(2):70-71
本文是关于数据库的加密技术思想,如今数据库管理系统已被广泛应用于管理软件的设计,管理软件中数据的保护和保密问题越来越被人们重视,很多软件采用加口令与加密的方式提高软件数据的保护和保密性,但其原理比较浅显,易于破译,本文是深入到数据库内部,根据数据库文件在磁盘上的存储结构形式,直接对数据进行加密。 相似文献