全文获取类型
收费全文 | 287篇 |
免费 | 0篇 |
国内免费 | 3篇 |
专业分类
教育 | 204篇 |
科学研究 | 61篇 |
体育 | 2篇 |
综合类 | 8篇 |
文化理论 | 2篇 |
信息传播 | 13篇 |
出版年
2023年 | 1篇 |
2022年 | 1篇 |
2021年 | 2篇 |
2017年 | 1篇 |
2016年 | 2篇 |
2015年 | 4篇 |
2014年 | 11篇 |
2013年 | 6篇 |
2012年 | 14篇 |
2011年 | 17篇 |
2010年 | 13篇 |
2009年 | 31篇 |
2008年 | 22篇 |
2007年 | 24篇 |
2006年 | 20篇 |
2005年 | 28篇 |
2004年 | 17篇 |
2003年 | 23篇 |
2002年 | 11篇 |
2001年 | 15篇 |
2000年 | 12篇 |
1999年 | 2篇 |
1998年 | 2篇 |
1997年 | 5篇 |
1996年 | 3篇 |
1995年 | 2篇 |
1993年 | 1篇 |
排序方式: 共有290条查询结果,搜索用时 15 毫秒
151.
随着数据库中数据信息的不断膨胀,用户访问速度明显下降的同时,系统稳定性也往往出现问题。本文着重探索“预处理层技术”的应用,即在三层体系结构中增加一个数据预处理层扩展到四层,提供数据访问和数据交换预排队功能以及客户端的数据缓冲池技术,减少中间层或数据库端的排队现象,减少网络的访问回合,从而提高信息系统的稳宅性和效率。 相似文献
152.
<正>1在VB中调用WindoAwPsI数函的必要性和可能性1.1在VB中调用Windows API函数的必要性我们知道,VB程序最常用的工作模式是事件驱动模式,也就是说,当程序载入系统后,先暂停执行,静候所产生的事件,当某个事件发生时才驱动相应的事件过程而执行某段程序,执行该段程序之后,又会暂停执行,等待下一次事件的发生。尽管前面说会产生事件以驱动对象,但正确 相似文献
153.
提出了一种基于动态控制流路径分析的隐藏恶意代码检测方法.该方法首先有针对性地选取与恶意代码相关的敏感路径并动态记录其执行过程的控制流路径,然后采用基于调用层次树匹配的异常检测算法分析所获得的数据,从而检查出系统中隐藏型恶意代码.实验结果表明,该方法能有效检测出隐藏恶意代码,具有高检出率和低误报率的特点,适用于计算机操作系统内的隐藏型恶意代码的检测. 相似文献
154.
结合圆周率(π)的近似计算公式,分析C程序设计中几种常用设计思想,给出了π计算算法及源代码,以探讨启发、训练学生编程思维的方法. 相似文献
155.
156.
面向服务架构根据需求将应用程序的不同功能单元有效地联系起来,提供松耦合的系统服务,为企业级别的应用系统设计提供了新型的构建理念.在对SOA及其实现技术Web services的技术架构进行分析与研究的基础上,设计了高校采购管理系统的模型.方案将设备采购过程中的标书发布、方案评估、流程跟踪、成本计算等功能被定义为可调用的服务集成到网络平台上,增强了系统的适应性和可扩展性,简化了用户操作,有助于提高采购管理过程的工作效率. 相似文献
157.
158.
《中国期刊全文数据库》检索词字典的用途例析 总被引:1,自引:0,他引:1
论文对《中国期刊全文数据库》检索词字典的调用方法、用途以及不足之处进行了举例剖析。 相似文献
159.
160.