全文获取类型
收费全文 | 19098篇 |
免费 | 449篇 |
国内免费 | 954篇 |
专业分类
系统科学 | 1283篇 |
丛书文集 | 837篇 |
教育与普及 | 381篇 |
理论与方法论 | 300篇 |
现状及发展 | 101篇 |
综合类 | 17599篇 |
出版年
2024年 | 150篇 |
2023年 | 589篇 |
2022年 | 606篇 |
2021年 | 673篇 |
2020年 | 502篇 |
2019年 | 464篇 |
2018年 | 283篇 |
2017年 | 381篇 |
2016年 | 451篇 |
2015年 | 692篇 |
2014年 | 1325篇 |
2013年 | 1028篇 |
2012年 | 1194篇 |
2011年 | 1312篇 |
2010年 | 1117篇 |
2009年 | 1271篇 |
2008年 | 1415篇 |
2007年 | 1188篇 |
2006年 | 1018篇 |
2005年 | 842篇 |
2004年 | 726篇 |
2003年 | 625篇 |
2002年 | 560篇 |
2001年 | 509篇 |
2000年 | 309篇 |
1999年 | 273篇 |
1998年 | 188篇 |
1997年 | 151篇 |
1996年 | 118篇 |
1995年 | 111篇 |
1994年 | 93篇 |
1993年 | 57篇 |
1992年 | 58篇 |
1991年 | 53篇 |
1990年 | 43篇 |
1989年 | 43篇 |
1988年 | 30篇 |
1987年 | 21篇 |
1986年 | 15篇 |
1985年 | 3篇 |
1984年 | 1篇 |
1983年 | 5篇 |
1982年 | 1篇 |
1981年 | 3篇 |
1980年 | 3篇 |
1978年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
241.
入侵检测系统的数据收集机制研究 总被引:1,自引:0,他引:1
基于对入侵检测所采用的数据收集方法的分类和分析,提出了一种基于多代理的分布式数据收集模型,介绍了该模型的数据收集方法和协同检测过程,该模型分别在网络的关键入口处以及主机的重要应用和网络接口处部署检测代理,各检测代理根据不同情况采用不同的数据收集方法对各种可疑数据进行收集,并通过协调代理对下层检测代理提交的数据进行协同分析。结果表明,这种数据收集模型为协同检测奠定了基础,提高了对分布式攻击的检测能力。 相似文献
242.
基于XML的异构数据源的集成研究 总被引:7,自引:0,他引:7
信息化时代,信息的共享和交换变得越来越重要。XML是Internet时代的通用数据格式,它被广泛应用于WWW上的信息交换和表示。提出了基于XML的异构数据源集成的思想和实现框架,详细阐述了实现该框架的关键技术。 相似文献
243.
针对分布式程控交换机内部的关系型数据库,以阿尔卡特的全分散控制交换机为对象,研究了数据访问原理及数据库对各种关系的访问过程。对分布式程控交换机的数据库结构作了深层分析,讨论了数据访问模型,用宏指令编程完成了数据访问仿真系统设计,并给出了仿真模型的确定方法。通过对实关系的访问过程分析,说明了该方法的可行性,并推导出当进行大批量数据访问时,该方法可提高数据修改和查询效率。经在交换机上运行,结果稳定可靠。 相似文献
244.
王著 《科技情报开发与经济》2003,13(4):158-159
介绍了在Visual Basic程序设计语言中使用数据控制、可视化数据管理器和数据访问对象等3种工具访问数据库的方法及其具体操作步骤。 相似文献
245.
何成强 《辽宁师专学报(自然科学版)》2003,5(4):32-34,66
文章就数据库文件的加密,从现实应用入手,提出了对文件和文件中的数据进行加密的三种加密方式,同时以具体的程序应用代码分别指出了不同加密方式的特点及所适应的环境,希望为开发应用程序的同仁提供一定的参考。 相似文献
246.
使用Microsoft数据引擎创建和部署Access解决方案 总被引:2,自引:0,他引:2
可以使用Microsoft Office XP Developer打包向导来打包Access数据项目(Access Data Project,ADP)解决方案,该方案包括一个Access Runtime/MSDE数据库以便于分发.然而必须提供所需代码以便查找和启动MSDE服务器,以及将数据库附加到该服务器. 相似文献
247.
分布式的网络性能管理专家系统模型 总被引:1,自引:0,他引:1
根据目前计算网络管理的需要,提出分布式和智能化的管理体系结构.建立了基于人工神经网络的网络性能管理专家系统的模型,并给出一个设计实例,在实例中重点介绍了数据传换和训练样本集的设计。 相似文献
248.
分析了计算机系统存贮信息的内部漏洞和外部威胁,针对存贮数据的范围和特点,结合分组密码的杰出代表IDEA设计了一个存贮加密系统,分析表明,此系统具有强大的安全性、可供选择的密钥管理、良好的实时性和可易实现性。 相似文献
249.
基于XML的Web搜索技术 总被引:2,自引:0,他引:2
胡忠红 《科技情报开发与经济》2003,13(1):88-89,91
在系统介绍标记语言和XML的基础上,分析了基于XML的数据查询和查询优化方法。 相似文献
250.
AES算法在IPSec中的应用 总被引:2,自引:0,他引:2
在分析IPSec协议簇中数据封装安全协议使用的加密算法--AES的基础上,探讨了在建立基于IPSec协议的虚拟专用网时,使用加密算法应考虑的一系列问题,并提出了一些实用的建议和注意事项。 相似文献