全文获取类型
收费全文 | 4577篇 |
免费 | 122篇 |
国内免费 | 233篇 |
专业分类
系统科学 | 187篇 |
丛书文集 | 118篇 |
教育与普及 | 15篇 |
理论与方法论 | 20篇 |
现状及发展 | 18篇 |
综合类 | 4574篇 |
出版年
2024年 | 5篇 |
2023年 | 16篇 |
2022年 | 31篇 |
2021年 | 30篇 |
2020年 | 32篇 |
2019年 | 36篇 |
2018年 | 43篇 |
2017年 | 57篇 |
2016年 | 59篇 |
2015年 | 78篇 |
2014年 | 164篇 |
2013年 | 107篇 |
2012年 | 197篇 |
2011年 | 218篇 |
2010年 | 178篇 |
2009年 | 197篇 |
2008年 | 248篇 |
2007年 | 392篇 |
2006年 | 373篇 |
2005年 | 336篇 |
2004年 | 385篇 |
2003年 | 356篇 |
2002年 | 284篇 |
2001年 | 263篇 |
2000年 | 167篇 |
1999年 | 141篇 |
1998年 | 99篇 |
1997年 | 74篇 |
1996年 | 77篇 |
1995年 | 57篇 |
1994年 | 56篇 |
1993年 | 31篇 |
1992年 | 45篇 |
1991年 | 28篇 |
1990年 | 21篇 |
1989年 | 22篇 |
1988年 | 12篇 |
1987年 | 9篇 |
1986年 | 6篇 |
1981年 | 1篇 |
1955年 | 1篇 |
排序方式: 共有4932条查询结果,搜索用时 312 毫秒
61.
佘波 《科技情报开发与经济》2005,15(9):202-204
分析了企业在成本竞争中的约束因素,阐述了同质成本与异质成本的概念及内涵,指出异质成本对总成本的影响弹性一定大于同质成本对总成本的影响弹性。 相似文献
62.
数据库中图像存储的策略与方法研究 总被引:2,自引:0,他引:2
刘晓艳 《科技情报开发与经济》2005,15(10):206-208
主要阐述BLOB数据类型,并利用该类型来完成图像数据在数据库中的存储和查询操作,从而解决了传统的图像数据存储在数据库服务器的文件目录下的管理模式。 相似文献
63.
对数字图书馆系统中复杂的数据类型组织和处理进行了探讨,并提出了一种运用面向对象思想对关系数据库系统进行扩充的面向对象关系数据库模型。 相似文献
64.
基于内容的图像检索技术综述 总被引:5,自引:1,他引:5
随着多媒体技术的发展,传统的基于关键字的信息检索技术已逐渐不能满足要求.因此,基于内容的图像检索技术(CB IR)应运而生.本文主要讨论CB IR研究中的一些关键问题:图像的内容特征及提取、特征之间的相似度计算、相关反馈、检索性能的评价等等,并指出了一些可值得深入研究的方向. 相似文献
65.
在分析多媒体CAI系统应该具有的特点的基础上,结合《普通物理实验》教学的具体特点,提出一种利用数据库技术进行组织和管理CAI系统资源,在同一个用户界面框架下操作的可重用的CAI系统模式,并讨论了以VisualBasic6.0作为开发工具实现此种系统的几个关键问题. 相似文献
66.
地理信息系(Geographic Information System简称GIS)是一项以计算机为基础的新兴技术,是管理和研究空间数据的技术系统。在太原市环境保护局综合信息管理系统中,我们采用MapObjects建立太原市环境监测地理信息系统,主要介绍了太原市环境地理信息系统的功能及其实现过程中的几个关键技术。 相似文献
67.
程有娥 《太原师范学院学报(自然科学版)》2005,4(2):47-49
数据完整性是指存储在数据库中的数据的正确性和可靠性,文章从数据完整性的角度出发,分别对数据完整性的实现两种方法进行了探讨和比较,并且以案例的形式对SQL3的触发程序的设计进行了说明,希望对开发更好的数据库起到一定的作用. 相似文献
68.
一种基于多分类支持向量机的网络入侵检测方法 总被引:11,自引:0,他引:11
构造了一种基于异构数据距离的径向基核函数,可直接应用于异构的网络数据,并利用实验数据得到修正的基于异构数据距离的径向基核函数(I-HVDM-RBF),从而减少了支持向量的个数,降低了运算量,采用I-HVDM-RBF核函数和一对一方法构造了多分类支持向量机来进行网络入侵检测,检测选用美国国防部高级研究计划局入侵检测评测数据,结果表明:与Ambwani方法比较,其检测精度提高了约3%,支持向量个数减少了268个,检测时间缩短了5min;与Lee方法比较,其拒绝服务攻击、远程到本地攻击和普通用户到超级用户攻击的检测精度分别高出73%、19%和3%。 相似文献
69.
VB中基于AD0的数据库编程技术 总被引:3,自引:0,他引:3
涂承胜 《重庆三峡学院学报》2003,19(4):89-93
介绍ADO(ActivateX Data 0bject)模型中对象的层次结构及其作用,并结合系统开发的实际应用讨论了利用ADO对象编程访问数据库的技术和方法,给出了部分实例代码,比较了ADO Data控件方式与ADO编程方式访问数据库的不同。 相似文献
70.
数据的安全性、完整性、并发控制和数据库恢复是数据控制所要处理的主要问题.本文从数据控制的角度介绍了分布式数据库并发控制的基本方法。 相似文献