首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   858篇
  免费   11篇
  国内免费   30篇
系统科学   11篇
丛书文集   26篇
教育与普及   24篇
理论与方法论   1篇
综合类   837篇
  2023年   1篇
  2022年   2篇
  2021年   3篇
  2020年   3篇
  2019年   2篇
  2018年   3篇
  2017年   4篇
  2016年   6篇
  2015年   12篇
  2014年   23篇
  2013年   25篇
  2012年   43篇
  2011年   51篇
  2010年   39篇
  2009年   42篇
  2008年   51篇
  2007年   64篇
  2006年   67篇
  2005年   68篇
  2004年   56篇
  2003年   55篇
  2002年   43篇
  2001年   37篇
  2000年   23篇
  1999年   22篇
  1998年   26篇
  1997年   22篇
  1996年   18篇
  1995年   15篇
  1994年   13篇
  1993年   9篇
  1992年   4篇
  1991年   9篇
  1990年   9篇
  1989年   9篇
  1988年   10篇
  1987年   8篇
  1986年   2篇
排序方式: 共有899条查询结果,搜索用时 461 毫秒
151.
高校学报档案资源的价值功能   总被引:1,自引:0,他引:1  
高校学报档案是一所高校不同时期学术水平的反映和凭证,是学报发展和高校学术水平的真实记录。阐述了高校学报档案资源的各种功能。  相似文献   
152.
采用有限元软件MSC.MARC,对一字形短肢剪力墙结构进行了低周往复水平荷载下的数值模拟试验.主要通过一字形短肢剪力墙的应变云图、滞回曲线和骨架曲线等分析,研究了不同轴压比对一字短肢剪力墙结构抗震性能的影响.对本研究的一字形短肢剪力墙结构不同轴压比下抗震能力的结果进行比较可知,虽然轴压比越小,延性越好,抗震能力越强,但从综合因素来看,设计轴压比为0.15的短肢剪力墙的抗震效果明显.分析结果可为一字形短肢剪力墙基于性能的抗震设计时提供参考,推动一字形短肢剪力墙在实际工程中的运用.  相似文献   
153.
文章探讨了一种基于B/S架构系统的安全数据下载方法,并比较了几种可行方案的优缺点,从而说明了文中提出的"下载即删除"的安全数据处理方法可从根本上保证文件下载的安全性。但是,由于浏览器自身功能的限制使得该方法无法直接实现。为此,文章设计了一种流文件传输的变通方案,更好地实现了文中所提出的安全数据处理方法。目前,该方法已在某市住房公积金管理系统中得到应用,并取得了良好效果。  相似文献   
154.
Internet security problems remain a major challenge with many security concerns such as Internet worms, spam, and phishing attacks. Botnets, well-organized distributed network attacks, consist of a large number of bots that generate huge volumes of spam or launch Distributed Denial of Service (DDoS) attacks on victim hosts. New emerging botnet attacks degrade the status of Internet security further. To address these problems, a practical collaborative network security management system is proposed with an effective collaborative Unified Threat Management (UTM) and traffic probers. A distributed security overlay network with a centralized security center leverages a peer-to-peer communication protocol used in the UTMs collaborative module and connects them virtually to exchange network events and security rules. Security functions for the UTM are retrofitted to share security rules. In this paper, we propose a design and implementation of a cloud-based security center for network security forensic analysis. We propose using cloud storage to keep collected traffic data and then processing it with cloud computing platforms to find the malicious attacks. As a practical example, phishing attack forensic analysis is presented and the required computing and storage resources are evaluated based on real trace data. The cloud-based security center can instruct each collaborative UTM and prober to collect events and raw traffic, send them back for deep analysis, and generate new security rules. These new security rules are enforced by collaborative UTM and the feedback events of such rules are returned to the security center. By this type of close-loop control, the collaborative network security management system can identify and address new distributed attacks more quickly and effectively.  相似文献   
155.
计算机基础课程是各专业大学生必修课程,为了培养学生的学习兴趣,提高他们的实际应用能力,在不借助于第三方软件的Windows操作系统环境下,设计了三个信息系统安全实验专题:Windows操作系统安全实验专题、文件系统安全实验专题、防火墙与网络诊断实验专题。  相似文献   
156.
通过对访问控制技术的研究,结合档案管理系统的特点,采用定义拦截器设计开发了一个基于RBAC的档案管理权限模型,实现了档案管理中对档案资源访问的权限控制.  相似文献   
157.
文件上传已经成为当今网络管理信息系统的一个重要组成部分,文章在对TCP/IP协议和Winsock技术进行分析研究的基础上,以保险中介业务管理信息系统的设计为例,阐述了基于TCP/IP协议和Win-sock的文件上传方法在C/S结构下的实现过程;实践结果表明,应用该方法可以快速准确地实现文件的上传。  相似文献   
158.
ASE文件的解析与数据格式转换   总被引:1,自引:0,他引:1  
对ASE文件的信息进行解析,并定义导入ASE文件的数据结构.由于ASE文件相对比较散乱,提出一种基于翼边结构的ASE文件存储,从而得到适合用户的数据结构。  相似文献   
159.
会计档案的实质是一种可资利用并能创造经济价值的信息资源。结合现代企业信息化管理的实际需要,会计档案信息资源应从内容到形式两方面进行拓展,建立以会计档案信息元素概念为结构的会计档案资源信息系统;同时应加强企业会计档案的基础性和深层次利用,发挥会计档案对企业经济价值和社会价值的提升作用。  相似文献   
160.
SQL Server数据库的自动化远程备份   总被引:1,自引:0,他引:1  
数据库备份是数据库安全的重要保证。以天财财务管理系统的后台SQL Server数据库为例,确定每天对当前账务和收费数据库进行2次自动远程备份的策略。进而提出先利用SQL Server的数据库维护计划功能将数据库备份到服务器,再利用文件同步软件Second Copy将备份文件复制到客户端计算机,并使两者的备份数据同步。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号