全文获取类型
收费全文 | 601篇 |
免费 | 15篇 |
国内免费 | 16篇 |
专业分类
系统科学 | 33篇 |
丛书文集 | 20篇 |
教育与普及 | 5篇 |
理论与方法论 | 1篇 |
现状及发展 | 4篇 |
综合类 | 569篇 |
出版年
2023年 | 3篇 |
2022年 | 4篇 |
2021年 | 3篇 |
2020年 | 5篇 |
2019年 | 1篇 |
2018年 | 2篇 |
2017年 | 12篇 |
2016年 | 4篇 |
2015年 | 9篇 |
2014年 | 28篇 |
2013年 | 33篇 |
2012年 | 39篇 |
2011年 | 49篇 |
2010年 | 51篇 |
2009年 | 52篇 |
2008年 | 32篇 |
2007年 | 48篇 |
2006年 | 61篇 |
2005年 | 44篇 |
2004年 | 37篇 |
2003年 | 30篇 |
2002年 | 25篇 |
2001年 | 25篇 |
2000年 | 9篇 |
1999年 | 11篇 |
1998年 | 5篇 |
1997年 | 1篇 |
1996年 | 2篇 |
1995年 | 1篇 |
1994年 | 1篇 |
1993年 | 1篇 |
1991年 | 1篇 |
1990年 | 1篇 |
1987年 | 2篇 |
排序方式: 共有632条查询结果,搜索用时 234 毫秒
111.
基于隐藏菜单的数据库安全机制研究与实现 总被引:1,自引:0,他引:1
介绍了一种较为灵活有效的基于隐藏菜单的数据库安全机制,它是根据不同的用户级别显示出不同的用户菜单,从而有效地控制非授权用户对应用程序的操作,保证数据库中数据的安全,重点介绍了此安全机制的重要函数,过程和主要代码,并给出了完整的步骤。 相似文献
112.
企业发展中的资金链问题研究 总被引:2,自引:0,他引:2
文章对企业资金链以及“资金链”断裂问题进行了深入研究,并提出相应的措施来防范“资金链”断裂问题。 相似文献
113.
王园 《甘肃联合大学学报(自然科学版)》2009,23(5):122-125
分析了当前计算机病毒及计算机网络病毒的发展概况,基于网络传播的计算机病毒的技术特征及传播模式,并提出了基于网络传播的计算机病毒防御策略.同时,作者针对信息安全课程中网络病毒的实践环节设置了相应的实践内容,希望将教学中的理论和实践进行紧密的结合,有效培养和提高学生的综合运用能力. 相似文献
114.
115.
造就能够担当强军重任的优秀军事人才,关键是要树立和强化选人用人的正确导向.要把听党指挥、能打胜仗、作风优良的目标要求,贯彻体现到干部队伍建设和人才工作的方方面面,并转化为干部工作的制度安排,即把听党指挥作为选人用人的根本标准;把能打胜仗作为选人用人的基本尺度;把作风优良作为选人用人的重要条件;把完善制度作为选人用人的坚实保证. 相似文献
116.
分析了采用隧道接入方式的IP接入网安全机制中的一个关键概念———安全联盟 ,并探讨了与之有关的技术细节 相似文献
117.
通过对智能网的研究 ,提出了智能网 SCP(业务控制点 )维护系统安全性措施的设计方案和实现方法 ,方案包括 :操作员权限划分、数据库应用、编程实现等方面的问题。 相似文献
118.
全国大学生信息安全竞赛是高校高层次学科竞赛之一,它对培养大学生的创新意识与基本能力有着十分重要的作用。文中在分析研究信息安全竞赛特点的基础上,探讨了如何利用信息安全竞赛平台,促进大学生的创新素质培养。指出信息安全竞赛既是检验学员综合素质的重要平台,又是培养学员创新能力的有效手段。 相似文献
119.
随着信息化和经济全球化的发展,信息已成为社会发展的重要战略资源,网络成为不可或缺的基础设施,改变了传统工作模式,提高了工作效率,降低了企业运营成本。烟草企业目前建立了ERP、电子商务、内外部网站,办公自动化、企业电子邮件等应用系统,因此信息网络系统的安全尤为重要,必须对烟草企业安全问题进行深入分析研究,在整个企业建立完善的多层次的网络安全体系架构。本文立足于烟草企业信息网络系统安全架构的规划、设计,对信息网络系统方面存在的安全风险进行了深入分析,提出安全规划,明确建设目标。 相似文献
120.
针对国内铁路铁鞋应用的实际问题,结合ZigBee技术的基本原理,提出了应用ZigBee技术的新一代智能防滑铁鞋系统的设计原理和管理系统的业务框架,通过对该系统的实际应用情况进行分析,说明了该智能铁鞋的潜在经济效益和社会价值. 相似文献