全文获取类型
收费全文 | 1192篇 |
免费 | 19篇 |
国内免费 | 17篇 |
专业分类
系统科学 | 3篇 |
丛书文集 | 31篇 |
教育与普及 | 9篇 |
理论与方法论 | 5篇 |
现状及发展 | 3篇 |
综合类 | 1177篇 |
出版年
2024年 | 1篇 |
2023年 | 1篇 |
2022年 | 3篇 |
2021年 | 4篇 |
2020年 | 4篇 |
2019年 | 7篇 |
2018年 | 3篇 |
2017年 | 2篇 |
2016年 | 13篇 |
2015年 | 18篇 |
2014年 | 53篇 |
2013年 | 37篇 |
2012年 | 70篇 |
2011年 | 67篇 |
2010年 | 105篇 |
2009年 | 97篇 |
2008年 | 140篇 |
2007年 | 124篇 |
2006年 | 81篇 |
2005年 | 77篇 |
2004年 | 56篇 |
2003年 | 57篇 |
2002年 | 59篇 |
2001年 | 54篇 |
2000年 | 15篇 |
1999年 | 17篇 |
1998年 | 16篇 |
1997年 | 10篇 |
1996年 | 10篇 |
1995年 | 6篇 |
1994年 | 3篇 |
1992年 | 4篇 |
1991年 | 2篇 |
1990年 | 2篇 |
1989年 | 4篇 |
1987年 | 4篇 |
1985年 | 1篇 |
1982年 | 1篇 |
排序方式: 共有1228条查询结果,搜索用时 0 毫秒
131.
Web环境下SQL Server的数据保护 总被引:3,自引:0,他引:3
潘志红 《北京联合大学学报(自然科学版)》2006,20(3):23-27
针对当前许多网站存在的安全问题,简要分析了3种常见的数据库攻击:病毒攻击,缓冲区溢出和SQL注入攻击.重点介绍了SQL注入攻击的4种基本方式.针对各种变化复杂的攻击方式,阐述了如何建立安全理念,以适应不断变化的网络攻击. 相似文献
132.
分布式数据库中把SQL查询等价转换为关系代数查询,以便查询优化,提高查询效率。本文介绍这种转换软件的设计与实现。 相似文献
133.
描述了LOADER的功能特点,针对一个实例给出了DM2-LOADER的系统结构.在LOADER的设计中,采用了分层原则(数据库接口层和编译层相分离).提出基于对象标志处理多媒体数据的方法. 相似文献
134.
135.
SQL注入数据库攻击与防御技术研究 总被引:2,自引:0,他引:2
SQL注入数据库攻击是常见的针对网站数据库的攻击形式,危害非常广.在深入研究SQL注入攻击原理的基础上,探索总结了SQL注入攻击的各种技术方法,最后从应用程序级与系统级分别给出了防御SQL注入攻击的有效措施. 相似文献
136.
长江黄金系列邮轮陆续下水,越来越多的国内外游客将体验长江黄金系列邮轮带来的旅游价值.其邮轮网站将在企业宣传和票务营销方面发挥更加突出的作用,网站安全设计至关重要.通过对当前网站安全隐患的分析,描述了解决网页内容免受黑客木马攻击的替换算法,并给出对应程序段;改进了口令认证方式,并指出MD5加密能够提高数据库的安全性;提出... 相似文献
137.
138.
介绍了SQL Server的安全机制.从进入系统到使用数据库对象,SQL Server都提供了比较完善的手段,方便系统管理员保护数据安全. 相似文献
139.
现代关系数据库对XML的支持 总被引:1,自引:0,他引:1
XML已成为Internet数据的表示和交换的标准,这就产生了管理XML数据的新需求,而管理数据是数据库所擅长的,因此将XML和数据库系统结合是一个明智的选择.正是基于此,很多现代关系数据库管理系统对其产品进行扩展以支持XML介绍了三大关系DBMS(SQL Server2000、0racle9i、IBM DB2)对XML的支持. 相似文献
140.
姜存学 《江汉大学学报(自然科学版)》2010,38(3):45-47
介绍了一种用VisualC++语言实现的软件PLC,在编程环境中,可用梯形图及语句表编辑控制程序,编辑范围不受限制,编程时遵照普通PLC的规则即可;在执行环境中,可执行PLC程序并随时监控执行情况.该软件PLC易于实现硬件无关性. 相似文献