首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   287篇
  免费   0篇
  国内免费   3篇
教育   204篇
科学研究   61篇
体育   2篇
综合类   8篇
文化理论   2篇
信息传播   13篇
  2023年   1篇
  2022年   1篇
  2021年   2篇
  2017年   1篇
  2016年   2篇
  2015年   4篇
  2014年   11篇
  2013年   6篇
  2012年   14篇
  2011年   17篇
  2010年   13篇
  2009年   31篇
  2008年   22篇
  2007年   24篇
  2006年   20篇
  2005年   28篇
  2004年   17篇
  2003年   23篇
  2002年   11篇
  2001年   15篇
  2000年   12篇
  1999年   2篇
  1998年   2篇
  1997年   5篇
  1996年   3篇
  1995年   2篇
  1993年   1篇
排序方式: 共有290条查询结果,搜索用时 15 毫秒
151.
邱新 《中国科技纵横》2011,(11):171-171
随着数据库中数据信息的不断膨胀,用户访问速度明显下降的同时,系统稳定性也往往出现问题。本文着重探索“预处理层技术”的应用,即在三层体系结构中增加一个数据预处理层扩展到四层,提供数据访问和数据交换预排队功能以及客户端的数据缓冲池技术,减少中间层或数据库端的排队现象,减少网络的访问回合,从而提高信息系统的稳宅性和效率。  相似文献   
152.
<正>1在VB中调用WindoAwPsI数函的必要性和可能性1.1在VB中调用Windows API函数的必要性我们知道,VB程序最常用的工作模式是事件驱动模式,也就是说,当程序载入系统后,先暂停执行,静候所产生的事件,当某个事件发生时才驱动相应的事件过程而执行某段程序,执行该段程序之后,又会暂停执行,等待下一次事件的发生。尽管前面说会产生事件以驱动对象,但正确  相似文献   
153.
提出了一种基于动态控制流路径分析的隐藏恶意代码检测方法.该方法首先有针对性地选取与恶意代码相关的敏感路径并动态记录其执行过程的控制流路径,然后采用基于调用层次树匹配的异常检测算法分析所获得的数据,从而检查出系统中隐藏型恶意代码.实验结果表明,该方法能有效检测出隐藏恶意代码,具有高检出率和低误报率的特点,适用于计算机操作系统内的隐藏型恶意代码的检测.  相似文献   
154.
结合圆周率(π)的近似计算公式,分析C程序设计中几种常用设计思想,给出了π计算算法及源代码,以探讨启发、训练学生编程思维的方法.  相似文献   
155.
介绍了一种新的解题思路-利用存储过程解决疑难算法问题。从实际出发编写高效存储过程,并在JAVA中调用,从而绕过复杂的嵌套循环,把前台的繁琐逻辑处理转到后台实现。  相似文献   
156.
陈聪 《科技通报》2012,28(10):28-30
面向服务架构根据需求将应用程序的不同功能单元有效地联系起来,提供松耦合的系统服务,为企业级别的应用系统设计提供了新型的构建理念.在对SOA及其实现技术Web services的技术架构进行分析与研究的基础上,设计了高校采购管理系统的模型.方案将设备采购过程中的标书发布、方案评估、流程跟踪、成本计算等功能被定义为可调用的服务集成到网络平台上,增强了系统的适应性和可扩展性,简化了用户操作,有助于提高采购管理过程的工作效率.  相似文献   
157.
文章介绍了Linux下文件以及I/O操作相关的系统调用,简要分析了与文件操作有关的标准库函数及系统调用的区别和联系.  相似文献   
158.
《中国期刊全文数据库》检索词字典的用途例析   总被引:1,自引:0,他引:1  
论文对《中国期刊全文数据库》检索词字典的调用方法、用途以及不足之处进行了举例剖析。  相似文献   
159.
本文介绍了通过调用WindowsAPI函数制作特殊形状命令按钮的方法。  相似文献   
160.
本文首先介绍了Java的多线程技术,然后以开发一个多用户具有并发服务器的网络聊天室为例,论述了Java的多线程技术在网络编程中的应用。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号