全文获取类型
收费全文 | 5850篇 |
免费 | 176篇 |
国内免费 | 285篇 |
专业分类
系统科学 | 445篇 |
丛书文集 | 139篇 |
教育与普及 | 71篇 |
理论与方法论 | 24篇 |
现状及发展 | 23篇 |
综合类 | 5609篇 |
出版年
2024年 | 13篇 |
2023年 | 59篇 |
2022年 | 51篇 |
2021年 | 43篇 |
2020年 | 69篇 |
2019年 | 59篇 |
2018年 | 54篇 |
2017年 | 48篇 |
2016年 | 69篇 |
2015年 | 116篇 |
2014年 | 282篇 |
2013年 | 211篇 |
2012年 | 346篇 |
2011年 | 402篇 |
2010年 | 347篇 |
2009年 | 411篇 |
2008年 | 463篇 |
2007年 | 510篇 |
2006年 | 534篇 |
2005年 | 514篇 |
2004年 | 386篇 |
2003年 | 332篇 |
2002年 | 254篇 |
2001年 | 178篇 |
2000年 | 122篇 |
1999年 | 88篇 |
1998年 | 74篇 |
1997年 | 61篇 |
1996年 | 41篇 |
1995年 | 27篇 |
1994年 | 28篇 |
1993年 | 26篇 |
1992年 | 22篇 |
1991年 | 18篇 |
1990年 | 12篇 |
1989年 | 13篇 |
1988年 | 15篇 |
1987年 | 10篇 |
1986年 | 2篇 |
1985年 | 1篇 |
排序方式: 共有6311条查询结果,搜索用时 140 毫秒
31.
网络考试系统的安全设计 总被引:6,自引:0,他引:6
刘应成 《内蒙古师范大学学报(自然科学版)》2003,32(3):231-234
从对数据库系统的安全分析入手,结合网络考试系统的实际,从硬件系统、数据库系统、网络操作系统和网络应用程序几个方面,提出了解决网络考试系统安全性的方法。 相似文献
32.
33.
基于网络环境下的高校图书馆用户教育 总被引:3,自引:0,他引:3
申传斌 《渝西学院学报(自然科学版)》2004,3(1):93-96
通过对当前我国高校图书馆用户教育存在问题的分析,找出其中的原因,并提出了网络环境下的高校图书馆如何发展新型的用户教育体系. 相似文献
34.
研究了2种安全协议的分析方法,即BAN逻辑和串空间.利用这2种方法分别分析了Needham-Schroeder公钥协议,指出了这2种方法各自的优点和缺点.在对这2种方法进行了比较后,指出了这2种方法有2种结合方式.1种是利用串空间给出BAN逻辑的语义,另外1种结合方式是串行,即对于需要分析的协议,先利用BAN逻辑进行分析,然后再利用串空间进行分析,使分析出的结果更加可靠. 相似文献
35.
针对学分制管理系统用户级别多、控制复杂、难管理等问题,设计并实现了一种授权管理子系统.该系统基于RBAC思想进行设计,能有效防止权限滥用和越权访问,实现了职责分离和权限最小化原则,降低了授权管理的复杂性,是解决网络信息系统授权管理的一种有效方案. 相似文献
36.
任云花 《科技情报开发与经济》2007,17(15):252-253
介绍了OSPF动态路由协议及OSPF的安全特性,分析了OSPF当前版本可能遭受的攻击,指出了OSPF存在的漏洞。 相似文献
37.
网络在人们的生活、生产中发挥着重要的作用。分析了网络安全问题,提出了营造健康网络环境的措施。 相似文献
38.
从移动通信系统演进的角度介绍了安全机制的发展历程,分析研究了2G的安全性措施,阐述了3G认证签权方案及其优缺点,并对移动通信安全机制提出了一些见解。 相似文献
39.
首先探讨了电子商务活动中所面临的安全威胁和防范措施,然后在介绍网上交易基本概念的基础上,进一步阐述了网上交易的基本原则和网上交易服务提供者的规范行为。 相似文献
40.
陈宗仁 《科技情报开发与经济》2007,17(4):7-9
通过分析不同数据的备份方式,以及现代数字图书馆网络设备和数据应用分布情况,详细讲述了Veritas NetBackup备份软件在广东外语外贸大学图书馆的应用实施过程以及管理操作的方法,阐述了Veritas NetBackup备份软件在数字图书馆中的重要作用。 相似文献