首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2695篇
  免费   27篇
  国内免费   25篇
系统科学   13篇
丛书文集   123篇
教育与普及   44篇
理论与方法论   23篇
现状及发展   2篇
综合类   2542篇
  2024年   1篇
  2023年   4篇
  2022年   6篇
  2021年   15篇
  2020年   17篇
  2019年   16篇
  2018年   8篇
  2017年   14篇
  2016年   27篇
  2015年   49篇
  2014年   89篇
  2013年   96篇
  2012年   140篇
  2011年   168篇
  2010年   196篇
  2009年   202篇
  2008年   258篇
  2007年   233篇
  2006年   182篇
  2005年   142篇
  2004年   139篇
  2003年   126篇
  2002年   109篇
  2001年   87篇
  2000年   69篇
  1999年   74篇
  1998年   66篇
  1997年   44篇
  1996年   45篇
  1995年   31篇
  1994年   22篇
  1993年   16篇
  1992年   6篇
  1991年   14篇
  1990年   6篇
  1989年   11篇
  1988年   8篇
  1987年   8篇
  1986年   2篇
  1983年   1篇
排序方式: 共有2747条查询结果,搜索用时 0 毫秒
111.
本文介绍了在APPLEⅡ微机上用改变DOS命令来对磁盘文件进行加密的方法。这是通过改变DOS命令地址中的ASCII码,来实现对DOS命令的修改。磁盘文件加密后,操作者不能正常使用DOS命令来操作磁盘文件。  相似文献   
112.
如果仔细观察可能会发现,在Excel垂直滚动条上方与带黑三角形按钮相邻的地方,有一个折叠起来的按钮,双击(以下双击均指双击鼠标左键)它,即可将当前窗口上下一分为二;双击水平滚动条右方的折叠起来的按钮,可将当前窗左右一分为二。  相似文献   
113.
于瑶瑶 《科技信息》2008,(10):49-49
本文介绍了笔者在Excel的实际应用过程中总结的一些实用技巧。  相似文献   
114.
麻文君 《科技信息》2008,(8):306-306
随着信息化建设的深入,国家和地方纷纷投入大量的人力、物力着手进行数字档案馆建设,但是,这些投入往往没有获得预期的产出。为此,在数字档案馆应用系统开发前期,对档案馆业务进行详细分析,建立业务模型,是数字档案馆建设成功的关键。  相似文献   
115.
依据有关法律,分析了索赔的含义和分类,索赔工作的一般程序及索赔文件的编写要求。  相似文献   
116.
教学网络环境是一个公共的操作环境.这就要根据教学网络环境的要求,巧妙地设置多工作站远程引导映像文件和注册正本文件,设计出一个既符台教学又符合日常管理要求的系统。需要注意的是:在设计这种教学网络时.要正确设计好用户目录的权限,尤其要注意设置用户主目录为不可删除的目录并可设虚根目录,这样更方便网络管理。  相似文献   
117.
韩卫 《燕山大学学报》1998,22(3):275-278
使用登记文件来记录Noveel网络文件服务器上共享数据库的使用情况,解决多用户数据库的访问冲突问题。以Noveel网络FoxProforDos为例,详细说明了这种方法的实例技术。  相似文献   
118.
本文介绍了几种由汇编运行文件返回DOS的方法并对这些方法的异同处做了较深一步的讨论。  相似文献   
119.
1网络设计网络设计在网络建设中占有十分重要的地位,网络设计直接决定了网络的结构、性能、价格和可维护性。在网络设计时,主要考虑了网络的稳定性和价格,即通常所说的性能价格比。因为教学用的网络主要是用于教学,没有必要更多的去追求其先进性。所以在网络设计之初就决定采用十分典型的Novell网Ethernet细胞拓扑结构。这种网络结构比较简单,使用时间较长,网络软件性能十分稳定。与其它的网络结构和软件相比(如WindowsNT,Windowsgroup),对硬件要求比较低,这样就可以降低硬件的费用。2硬件的选择服务器是整个网络的中心,对其…  相似文献   
120.
本文是关于数据库的加密技术思想,如今数据库管理系统已被广泛应用于管理软件的设计,管理软件中数据的保护和保密问题越来越被人们重视,很多软件采用加口令与加密的方式提高软件数据的保护和保密性,但其原理比较浅显,易于破译,本文是深入到数据库内部,根据数据库文件在磁盘上的存储结构形式,直接对数据进行加密。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号