全文获取类型
收费全文 | 857篇 |
免费 | 12篇 |
国内免费 | 30篇 |
专业分类
系统科学 | 11篇 |
丛书文集 | 26篇 |
教育与普及 | 24篇 |
理论与方法论 | 1篇 |
综合类 | 837篇 |
出版年
2023年 | 1篇 |
2022年 | 2篇 |
2021年 | 3篇 |
2020年 | 3篇 |
2019年 | 2篇 |
2018年 | 3篇 |
2017年 | 4篇 |
2016年 | 6篇 |
2015年 | 12篇 |
2014年 | 23篇 |
2013年 | 25篇 |
2012年 | 43篇 |
2011年 | 51篇 |
2010年 | 39篇 |
2009年 | 42篇 |
2008年 | 51篇 |
2007年 | 64篇 |
2006年 | 67篇 |
2005年 | 68篇 |
2004年 | 56篇 |
2003年 | 55篇 |
2002年 | 43篇 |
2001年 | 37篇 |
2000年 | 23篇 |
1999年 | 22篇 |
1998年 | 26篇 |
1997年 | 22篇 |
1996年 | 18篇 |
1995年 | 15篇 |
1994年 | 13篇 |
1993年 | 9篇 |
1992年 | 4篇 |
1991年 | 9篇 |
1990年 | 9篇 |
1989年 | 9篇 |
1988年 | 10篇 |
1987年 | 8篇 |
1986年 | 2篇 |
排序方式: 共有899条查询结果,搜索用时 0 毫秒
11.
张玉琍 《天津理工大学学报》2005,21(5):69-71
研究将数控设备通过网络管理,系统总体设计结构分为两层,底层是通过客户机同各自管理着的多台数控设备进行通信,上层是通过服务器实现与多台客户机的数据通讯,从而达到通过网络管理数控设备的目的.本文主要研究上层控制,即实现服务器与客户机之间的通讯,利用套接字网络接口,通过自定义协议与Windows的自定义消息,完成了一台服务器与多个客户机的并行通信,实现数控加工文件的传输与控制. 相似文献
12.
王一明 《科技情报开发与经济》2005,15(9):243-243
如何从BMP文件读出图像并显示在MFC应用程序窗口,现已有很多实现方法。通过一个程序实例,介绍了一种非常简单位图文件显示方法,所需代码只有十余行,短小实用。 相似文献
13.
档案信息资源的开发利用,其地位和作用已越来越受到人们的关注和重视,大力开发利用档案信息资源,具有十分重要的意义.应采取积极有效措施,最大限度地开发利用档案信息资源. 相似文献
14.
DXF文件是一种简单、方便、易读的图形数据转换格式。在反求设计中需将经过精度分析后的轮廓曲线、曲面转入通用CAD /CAM中以充分利用现有资源、提高设计效率。文章根据DXF格式要求,编制了一用于反求设计的DXF格式转换程序应用于实践。 相似文献
15.
基于对象存储的集群文件系统CFSlight设计与实现 总被引:1,自引:0,他引:1
在线存储以及数据密集型应用的发展,对信息存储性能的要求越来越高,分布式存储系统是应对数据存储需求的重要研究方向.基于对象存储技术和Linux操作系统平台设计与实现的集群文件系统CFSlight,能够有效提高存储系统的可扩展性、I/O性能、可用性等技术指标,具有很好的发展前景. 相似文献
16.
以局域网用户对文件分布式存储的需求为实例,研究的分布式网络存储系统将局域网中的多台个人计算机组织起来,为用户提供一个可扩展、完整、大容量的虚拟存储空间和安全可靠的存储服务.本文介绍了该系统的设计思想和具体实现. 相似文献
17.
18.
蒋玲 《辽宁工程技术大学学报(自然科学版)》1997,(5)
介绍了如何利用中文Windows95提供的输入法生成器为其创建五笔字型输入法,并就其中码表源文件的获得及格式转换等关键问题给出了具体解决方法. 相似文献
19.
本文介绍了AutoCAD与数控系统自动编程的接口软件中有关文本的处理及编程,通过该软件可把AutoCAD描述的文字自动生成数控加工指令,并转换为计算机自动传输要求的数拓格式。 相似文献
20.
在分析现有的入侵检测技术的基础上,提出基于行为模型的入侵检测技术.通过学习模式和检测模式来分析行为模型算法.本文从URI检测、客户请求的数据检测及访问顺序检测这3个部分来阐述基于行为模型的入侵检测技术的检测原理.经过测试,行为模型算法对现有的攻击(如SQL注入攻击、跨站脚码攻击、隐藏域攻击)能起到有效的防御;对现今未发现的攻击行为,在它出现后可以通过学习、建模也能进行很好的检测. 相似文献