首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2584篇
  免费   51篇
  国内免费   71篇
系统科学   75篇
丛书文集   93篇
教育与普及   46篇
理论与方法论   14篇
现状及发展   14篇
综合类   2463篇
自然研究   1篇
  2023年   2篇
  2022年   10篇
  2021年   11篇
  2020年   8篇
  2019年   17篇
  2018年   11篇
  2017年   15篇
  2016年   12篇
  2015年   30篇
  2014年   102篇
  2013年   68篇
  2012年   123篇
  2011年   139篇
  2010年   102篇
  2009年   105篇
  2008年   118篇
  2007年   169篇
  2006年   147篇
  2005年   145篇
  2004年   147篇
  2003年   160篇
  2002年   125篇
  2001年   122篇
  2000年   83篇
  1999年   84篇
  1998年   86篇
  1997年   71篇
  1996年   80篇
  1995年   77篇
  1994年   49篇
  1993年   44篇
  1992年   41篇
  1991年   41篇
  1990年   44篇
  1989年   40篇
  1988年   43篇
  1987年   25篇
  1986年   7篇
  1985年   3篇
排序方式: 共有2706条查询结果,搜索用时 15 毫秒
161.
针对程序设计语言中三大基本结构之一的循环结构,从两个方面探讨了循环结构的教学,阐述了如何让学生迅速掌握循环结构内涵的方法,归纳出需要用到循环结构编程的常见问题并给出相应的编程思路.  相似文献   
162.
Library function call sequence is the direct reflection of a program's behavior. The relationship between program vulnerability and library calls is analyzed, and an intrusion detection method via library calls is proposed, in which the short sequences of library call are used as signature profile. In this intrusion detection method, library interposition is used to hook library calls, and with the discussion of the features of the library call sequence in detail, an algorithm based on information-theory is applied to determine the appropriate length of the library call sequence. Experiments show good performance of our method against intrusions caused by the popular program vulnerabilities.  相似文献   
163.
采用ADO(ActiveX Data Object)数据访问技术的最大优势在于,它通过OLEDB(基于对象的新的低层接口)所提供的高性能的数据方法,可方便快速地对各种数据源进行操作访问,就应用ADO连接常用的数据源的技术问题进行了分析,并给出了部分实例。  相似文献   
164.
胡海明 《松辽学刊》2002,(4):76-78,81
本文提出了基于B/S结构及流程控制结构的WEB应用系统尤其是WEB应用程序的安全设计的方法,给出了设计实现的关键技术,采用权限管理、身份/口令认证与安全认证系统一接口设计,实现应用程序比较高的安全级别。  相似文献   
165.
利用软件故障注入提高软件测试覆盖率   总被引:4,自引:0,他引:4  
软件测试过程是软件生命周期中提高软件质量的重要阶段,但无论结构测试还是接收测试(AT),都很难测试程序的所有分枝,对于容错软件的异常处理和故障恢复代码的测试尤其困难。使得这些代码中可能包含软件故障,反而成为软件质量的隐患,为此采用程序变异的方法对被测软件进行故障注入,用强制的方法执行被测分支,从而提高软件的测试覆盖率。  相似文献   
166.
基于C/S的计算机远程监控技术   总被引:7,自引:0,他引:7  
分析了计算机通信的原理以及基于C/S的远程通信和监控实现技术,讨论了利用Winsock实现C/S网络系统的通信过程和编程思想,通过一个实际的开发实例阐述了C/S网络结构中远程监控的具体实现过程。目前利用本系统所开发的网络自动化监控系统已投入运行中,效果良好。  相似文献   
167.
目前应用程序被病毒、黑客或载体损坏等因素蓄意破坏或无意更改的情况十分普遍,采用基于公钥密码算法的数字签名可以充当"身份证"的角色,能够很好地解决目前应用程序被篡改的问题。介绍了密码算法的基本原理,给出了数字签名的解决方案。  相似文献   
168.
等幂和S m(n)=1 m+2 m+…+n m是一个古老的难题,在G.Giuga猜想等数论问题的研究中有着重要的作用.本文获得了等幂和的两个简捷递推公式,从而改进了陈景润与黎鉴愚的结果.利用这些递推公式可以很快循环地获得等幂和公式,并且给出了第31~40个等幂和公式.  相似文献   
169.
利用Delphi的ComboBox组件和系统初始信息、DBGrid组件、代码和设置文本输入框的输入模式等4种方法,提高了录入效率。给出1个例程的详细代码。  相似文献   
170.
根据现代细分沉积相理论 ,对南一区丙块萨 +葡 II油层进行细分单元砂体沉积相带图研究 ,第一次确立了该区块油层各单砂体三角洲沉积模式 ,并对各沉积单元的沉积特征及平面非均质性进行了描述和分析 ,进而预测和确定了该地区各类砂体中不同类型剩余油富集区 ,对二次加密调整井布井及射孔方案的编制具有指导作用 .  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号