首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1342篇
  免费   30篇
  国内免费   75篇
系统科学   131篇
丛书文集   43篇
教育与普及   5篇
理论与方法论   1篇
现状及发展   3篇
综合类   1264篇
  2024年   6篇
  2023年   6篇
  2022年   7篇
  2021年   15篇
  2020年   12篇
  2019年   16篇
  2018年   12篇
  2017年   28篇
  2016年   13篇
  2015年   34篇
  2014年   54篇
  2013年   55篇
  2012年   74篇
  2011年   76篇
  2010年   57篇
  2009年   68篇
  2008年   83篇
  2007年   99篇
  2006年   87篇
  2005年   118篇
  2004年   80篇
  2003年   75篇
  2002年   48篇
  2001年   51篇
  2000年   40篇
  1999年   21篇
  1998年   27篇
  1997年   30篇
  1996年   26篇
  1995年   17篇
  1994年   10篇
  1993年   25篇
  1992年   19篇
  1991年   26篇
  1990年   11篇
  1989年   15篇
  1988年   3篇
  1987年   1篇
  1986年   1篇
  1982年   1篇
排序方式: 共有1447条查询结果,搜索用时 15 毫秒
1.
探讨在Linux操作系统中基于代理的进程迁移方法,包括代理的组织、代理的通讯方式、迁移进程信息的获取及进程迁移后未完成报文和打开文件的处理等.  相似文献   
2.
产品数据管理(PDM)在制造业中的应用与发展   总被引:2,自引:0,他引:2  
在计算机技术快速发展的今天,许多企业的软件使用者和领导者开始体会到新技术带来的效益和进一步发展的必要性,认为到企业信息化的基础是产品数据管理(PDM)从PDM的产生、特点、结构、应用和发展等方面,详细地介绍了PDM的功能及其地位,以及在实施中要注意的事项。  相似文献   
3.
The existing homomorphie eneryption scheme is based on ring of the integer, and the possible operators are restricted to addition and multiplication only. In this paper, a new operation is defined Similar Modul. Base on the Similar Modul, the number sets of the homomorphic encryption scheme is extended to real number, and the possible operators are extended to addition, subtraction, multiplication and division. Our new approach provides a practical ways of implementation because of the extension of the operators and the number sets.  相似文献   
4.
本文介绍了并行算法软件库PASL。PASL库运行在具有共享存储的多处理机上,它可以用于科学工程计算和仿真。  相似文献   
5.
本文通过对非网络版软件在单机上运行环境分析,找出了一套调整此类软件使其在Novell网上运行的方法,并提出了非网络软件在Novell网上运行环境的设计的观点,具有较大的意义。  相似文献   
6.
本文针对目前陈旧的管理软件的设计方法提出了一种新的观点,同时探讨了为实现这种新观点而研制的软件工具的设计方法和实现技巧。  相似文献   
7.
利用加密和数字签名技术实现安全收发电子邮件   总被引:1,自引:0,他引:1  
田青  原新  王瑞莹 《应用科技》2002,29(7):48-51
数据加密是保证远距离通信中实现数据安全传输的基础。阐述了数据加密、解密、数字签名等技术,并介绍了如何在Microsoft outlook express中对电子邮件进行加密解密。  相似文献   
8.
本文介绍了阶段原型法(SPA)及其支持环境(PEMIS)的总体结构和主要功能,探讨了知识库和推理机制在循环控制中的作用,以及软件重用技术、图形接口技术和应用生成技术等实现技术。  相似文献   
9.
数据加密技术分析   总被引:2,自引:0,他引:2  
目前 ,各种信息加密、信息隐藏技术已经广泛的应用于社会经济领域 ,特别是电子商务的迅猛扩展 ,使得数据加密技术得到了更为广泛的应用和发展。简要介绍了数据加密的一般方法及基于公钥加密算法的原理与方法 ,最后详细介绍了多步加密算法的方法与步骤 ,并在此基础上 ,结合作者的实践 ,给出了一个实用的完成该加密算法的应用程序。  相似文献   
10.
在MIS(Management Information System)的开发中,软件重用是提高开发效率的一条重要途径。本文通过引入对象的表示、变换等,提出了软件重构的概念和方法,它是对软件重用的重要扩充。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号