全文获取类型
收费全文 | 5407篇 |
免费 | 153篇 |
国内免费 | 270篇 |
专业分类
系统科学 | 220篇 |
丛书文集 | 110篇 |
教育与普及 | 70篇 |
理论与方法论 | 20篇 |
现状及发展 | 25篇 |
综合类 | 5385篇 |
出版年
2024年 | 12篇 |
2023年 | 32篇 |
2022年 | 41篇 |
2021年 | 35篇 |
2020年 | 48篇 |
2019年 | 53篇 |
2018年 | 47篇 |
2017年 | 43篇 |
2016年 | 62篇 |
2015年 | 97篇 |
2014年 | 215篇 |
2013年 | 165篇 |
2012年 | 284篇 |
2011年 | 363篇 |
2010年 | 325篇 |
2009年 | 391篇 |
2008年 | 458篇 |
2007年 | 598篇 |
2006年 | 603篇 |
2005年 | 566篇 |
2004年 | 402篇 |
2003年 | 375篇 |
2002年 | 247篇 |
2001年 | 129篇 |
2000年 | 76篇 |
1999年 | 45篇 |
1998年 | 23篇 |
1997年 | 21篇 |
1996年 | 13篇 |
1995年 | 9篇 |
1994年 | 11篇 |
1993年 | 7篇 |
1992年 | 12篇 |
1991年 | 7篇 |
1990年 | 6篇 |
1989年 | 3篇 |
1988年 | 5篇 |
1986年 | 1篇 |
排序方式: 共有5830条查询结果,搜索用时 0 毫秒
31.
SQL注入漏洞的分析及防范 总被引:12,自引:0,他引:12
钟增胜 《重庆工商大学学报(自然科学版)》2005,22(6):592-596
阐述了SQL注入的原理,对SQL注入的一般思路进行了详细分析;通过整形参数和字符串参数来判断是否存在注入漏洞,再通过判断数据库类型和数据库表名及字段名来达到注入的不同目的;介绍了多种注入方式,并从服务器管理员和程序员2个方面对SQL注入漏洞提出了防范措施。 相似文献
32.
一种基于因式分解问题的代理签名体制 总被引:1,自引:0,他引:1
在基于因式分解难题的Fiat-Shamir数字签名体制基础上,实现了一种代理签名体制,在该体制下,原始签名人可以指定代理签名人生成代理签名,以代替原始签名人行使消息签名的权利,在实际中有较好的应用价值. 相似文献
33.
旅游地生态安全评价研究--以五大连池风景名胜区为例 总被引:20,自引:0,他引:20
董雪旺 《哈尔滨师范大学自然科学学报》2003,19(6):100-105
本文以生态安全理论为基础,阐述了旅游地可持续发展的生态安全理论,探讨了旅游地生态安全评价的理论与方法,建立了旅游地生态安全评价的理论框架结构,根据这一理论体系和工作方法,以五大连池风景名胜区为例,进行了实证研究,并在定量评价的基础上,进行定性分析,得出了若干基本结论。 相似文献
34.
高校内部MIS的集成与信息交换 总被引:6,自引:1,他引:6
简要介绍了高校内部MIS的现状;指出异构数据库是客观存在的历史问题,认为如何实现异构数据库之间的透明访问是信息交换和系统集成的关键;总结了异构数据库互操作的常用方法以及它们的工作原理,并提出了一种基于XML的解决方案。 相似文献
35.
王光琼 《四川理工学院学报(自然科学版)》2003,16(3):87-91
随着现代信息技术的发展和应用,网络安全问题日益突出。文章对网络安全的含义、网络面临的安全威胁、网络安全目标做了初步的探讨,同时介绍了当前网络采用的各种安全防范技术、网络安全策略、网络安全的发展趋势等,这对我们认识网络和网络安全具有很强的参考价值。 相似文献
36.
杨平先 《四川理工学院学报(自然科学版)》2003,16(4):11-15
论述了Web服务中的一些关键技术,提出了用J2EE建立基于XML的Web服务的方法,并给出详细的实现方案。 相似文献
37.
基于XML的Web数据交换服务平台的设计与实现 总被引:5,自引:0,他引:5
依托Web提出了一种以XML文件作为中间结果实现异构平台数据交换的解决方案,满足了电子政务处理过程中对不同形式数据的处理要求. 相似文献
38.
计算机免疫系统中沙盒主机的构建 总被引:6,自引:0,他引:6
为提高系统的安全性,介绍了一种仿生物免疫系统设计的计算机系统安全模型GECISM(general computer immune system model),该模型由不同的代理构成,各代理模拟相应免疫细胞的功能,在此基础上提出了沙盒主机代理的构建方案. 相似文献
39.
根据对攻击类型、攻击检测时间、攻击报警可信度和环境因素等信息的考虑,将入侵响应分类,对警报可信度、攻击频率、风险评估和响应成本进行数学分析,利用以上研究结果设计了一种能对入侵做出自动响应并根据环境变化动态调整安全策略的自适应入侵响应系统. 相似文献
40.
计算机及网络技术使远程办公成为可能,但其存在安全隐患.讨论如何实现远程办公的安全性,给出了远程办公用户实时监控的实现(包括远程用户键盘使用及远程计算机进程的实时监控),并通过CryptoAPI实现了对信息加密传送. 相似文献