全文获取类型
收费全文 | 946篇 |
免费 | 25篇 |
国内免费 | 33篇 |
专业分类
系统科学 | 59篇 |
丛书文集 | 36篇 |
教育与普及 | 16篇 |
理论与方法论 | 8篇 |
现状及发展 | 4篇 |
综合类 | 881篇 |
出版年
2024年 | 3篇 |
2023年 | 12篇 |
2022年 | 14篇 |
2021年 | 7篇 |
2020年 | 11篇 |
2019年 | 8篇 |
2018年 | 10篇 |
2017年 | 10篇 |
2016年 | 9篇 |
2015年 | 18篇 |
2014年 | 53篇 |
2013年 | 56篇 |
2012年 | 69篇 |
2011年 | 56篇 |
2010年 | 73篇 |
2009年 | 78篇 |
2008年 | 82篇 |
2007年 | 91篇 |
2006年 | 76篇 |
2005年 | 55篇 |
2004年 | 41篇 |
2003年 | 35篇 |
2002年 | 29篇 |
2001年 | 23篇 |
2000年 | 24篇 |
1999年 | 11篇 |
1998年 | 10篇 |
1997年 | 11篇 |
1996年 | 4篇 |
1995年 | 7篇 |
1994年 | 5篇 |
1993年 | 3篇 |
1992年 | 6篇 |
1991年 | 1篇 |
1989年 | 1篇 |
1988年 | 1篇 |
1987年 | 1篇 |
排序方式: 共有1004条查询结果,搜索用时 15 毫秒
1.
2.
该系统严格遵照国家干部经济责任审计的有关准则与规定,能够对企事业单位、行政单位等不同部门各个层次的领导干部,从内控制度、管理、经营、财务等多方面、多角度、全方位地进行跟踪审计,客观公正、实事求是地对有关报表数据进行科学分析,恰如其分地认定干部实绩和经济责任。 相似文献
3.
徐克奇 《上海应用技术学院学报:自然科学版》2002,2(3):213-215,222
在信息系统开发过程中,异构数据库间数据转移是个非常实际的问题。提出Delphi实现异构数据库间数据转移的几种有效方法,对各种方法的优缺点和适用性作了说明和比较。 相似文献
4.
检测引擎作为入侵检测系统(IDS)的核心模块,基本上采用基于模式匹配的检测方法,选择设计1个好的模式匹配算法对入侵检测系统的性能至关重要。对SNORT的原有规则匹配算法bm进行改进,在改进规则匹配算法中,将具有相同前缀的规则生成1棵规则树,在规则匹配的过程中将数据包内容和规则树进行匹配,在匹配时,可以和多个规则同时进行,大大减少了在规则匹配中花费的时间,从而提高了SNORT的性能。改进后的系统和原来系统进行了几种测试,通过测试改进后的系统比原来的系统速度明显提高。在流量大的情况,丢包情况也减少了。 相似文献
5.
我国现有的财力难以满足建设社会主义新农村对巨额物力资本的需求。数以亿计的农村剩余劳动力若有与之相匹配的驱动机制,便能有效地替代这种资本需求。精神资本是建设新农村的强力引擎。市场功利主义淡忘了精神资本。中国共产党和中华民族却有着善于运用精神资本进行革命和建设并取得胜利的传统优势。 相似文献
6.
本文给出了一个数据流图的存贮模型。并在此基础上,给出了数据流图的操作算法。可以解决SA方法中的文档管理。 相似文献
7.
采用C语言实现内装型PMC梯形绘制和编辑功能,使软件整体结构紧凑,可靠性高。使用双向链表数据结构描述和记录梯形图的各种信息,以实现汉字菜单方式的全屏幕编辑功能,操作灵活,处理方法简捷,具有良好的人机界面。 相似文献
8.
工作流技术在公文流转中的设计 总被引:1,自引:0,他引:1
对工作流技术的产生、体系结构及特点作了简要介绍,分析了公文流转的业务过程,提出了基于工作流控制的公文流转系统的设计方法,使得目前存在的公文流转系统中并未实现真正流程化的问题得以解决,对于具体公文流转的抽象、简化以及整个系统规划都进行了详细的阐述。 相似文献
9.
在分析现有网络入侵检测系统局限性的基础上,提出一个基于模式匹配误用检测技术的分布式网络入侵检测系统模型。该模型可用于应用层协议分析,提高了检测精度;采用协议流分析技术,减少了检测时间与误报率;采用中断会话和防火墙联动,可实现主动响应;在主体智能协作与负载平衡上考虑了其分布式的特性;在Linux环境下构建基于实时智能协作引擎的原型系统,验证该模型的特性。 相似文献
10.
Web搜索引擎系统的设计与实现 总被引:2,自引:0,他引:2
蒋霞东 《河海大学常州分校学报》2003,17(1):63-65
对基于HTTP协议自动检索Web信息和自动管理信息检索范围的方法进行了分析,并验证了协同信息发现的可操作性及效率。 相似文献