首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   5407篇
  免费   153篇
  国内免费   270篇
系统科学   220篇
丛书文集   110篇
教育与普及   70篇
理论与方法论   20篇
现状及发展   25篇
综合类   5385篇
  2024年   12篇
  2023年   32篇
  2022年   41篇
  2021年   35篇
  2020年   48篇
  2019年   53篇
  2018年   47篇
  2017年   43篇
  2016年   62篇
  2015年   97篇
  2014年   215篇
  2013年   165篇
  2012年   284篇
  2011年   363篇
  2010年   325篇
  2009年   391篇
  2008年   458篇
  2007年   598篇
  2006年   603篇
  2005年   566篇
  2004年   402篇
  2003年   375篇
  2002年   247篇
  2001年   129篇
  2000年   76篇
  1999年   45篇
  1998年   23篇
  1997年   21篇
  1996年   13篇
  1995年   9篇
  1994年   11篇
  1993年   7篇
  1992年   12篇
  1991年   7篇
  1990年   6篇
  1989年   3篇
  1988年   5篇
  1986年   1篇
排序方式: 共有5830条查询结果,搜索用时 0 毫秒
31.
SQL注入漏洞的分析及防范   总被引:12,自引:0,他引:12  
阐述了SQL注入的原理,对SQL注入的一般思路进行了详细分析;通过整形参数和字符串参数来判断是否存在注入漏洞,再通过判断数据库类型和数据库表名及字段名来达到注入的不同目的;介绍了多种注入方式,并从服务器管理员和程序员2个方面对SQL注入漏洞提出了防范措施。  相似文献   
32.
一种基于因式分解问题的代理签名体制   总被引:1,自引:0,他引:1  
在基于因式分解难题的Fiat-Shamir数字签名体制基础上,实现了一种代理签名体制,在该体制下,原始签名人可以指定代理签名人生成代理签名,以代替原始签名人行使消息签名的权利,在实际中有较好的应用价值.  相似文献   
33.
旅游地生态安全评价研究--以五大连池风景名胜区为例   总被引:20,自引:0,他引:20  
本文以生态安全理论为基础,阐述了旅游地可持续发展的生态安全理论,探讨了旅游地生态安全评价的理论与方法,建立了旅游地生态安全评价的理论框架结构,根据这一理论体系和工作方法,以五大连池风景名胜区为例,进行了实证研究,并在定量评价的基础上,进行定性分析,得出了若干基本结论。  相似文献   
34.
高校内部MIS的集成与信息交换   总被引:6,自引:1,他引:6  
简要介绍了高校内部MIS的现状;指出异构数据库是客观存在的历史问题,认为如何实现异构数据库之间的透明访问是信息交换和系统集成的关键;总结了异构数据库互操作的常用方法以及它们的工作原理,并提出了一种基于XML的解决方案。  相似文献   
35.
随着现代信息技术的发展和应用,网络安全问题日益突出。文章对网络安全的含义、网络面临的安全威胁、网络安全目标做了初步的探讨,同时介绍了当前网络采用的各种安全防范技术、网络安全策略、网络安全的发展趋势等,这对我们认识网络和网络安全具有很强的参考价值。  相似文献   
36.
论述了Web服务中的一些关键技术,提出了用J2EE建立基于XML的Web服务的方法,并给出详细的实现方案。  相似文献   
37.
基于XML的Web数据交换服务平台的设计与实现   总被引:5,自引:0,他引:5  
依托Web提出了一种以XML文件作为中间结果实现异构平台数据交换的解决方案,满足了电子政务处理过程中对不同形式数据的处理要求.  相似文献   
38.
计算机免疫系统中沙盒主机的构建   总被引:6,自引:0,他引:6  
为提高系统的安全性,介绍了一种仿生物免疫系统设计的计算机系统安全模型GECISM(general computer immune system model),该模型由不同的代理构成,各代理模拟相应免疫细胞的功能,在此基础上提出了沙盒主机代理的构建方案.  相似文献   
39.
根据对攻击类型、攻击检测时间、攻击报警可信度和环境因素等信息的考虑,将入侵响应分类,对警报可信度、攻击频率、风险评估和响应成本进行数学分析,利用以上研究结果设计了一种能对入侵做出自动响应并根据环境变化动态调整安全策略的自适应入侵响应系统.  相似文献   
40.
计算机及网络技术使远程办公成为可能,但其存在安全隐患.讨论如何实现远程办公的安全性,给出了远程办公用户实时监控的实现(包括远程用户键盘使用及远程计算机进程的实时监控),并通过CryptoAPI实现了对信息加密传送.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号