首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   5403篇
  免费   157篇
  国内免费   265篇
系统科学   220篇
丛书文集   110篇
教育与普及   70篇
理论与方法论   20篇
现状及发展   25篇
综合类   5380篇
  2024年   12篇
  2023年   32篇
  2022年   41篇
  2021年   35篇
  2020年   47篇
  2019年   51篇
  2018年   47篇
  2017年   43篇
  2016年   61篇
  2015年   97篇
  2014年   214篇
  2013年   165篇
  2012年   284篇
  2011年   363篇
  2010年   325篇
  2009年   391篇
  2008年   458篇
  2007年   598篇
  2006年   603篇
  2005年   566篇
  2004年   402篇
  2003年   375篇
  2002年   247篇
  2001年   129篇
  2000年   76篇
  1999年   45篇
  1998年   23篇
  1997年   21篇
  1996年   13篇
  1995年   9篇
  1994年   11篇
  1993年   7篇
  1992年   12篇
  1991年   7篇
  1990年   6篇
  1989年   3篇
  1988年   5篇
  1986年   1篇
排序方式: 共有5825条查询结果,搜索用时 15 毫秒
61.
复杂数据类型验证是XML文档验证的主要内容,是检查XML文档结构是否符合模式规则的关键.根据Schema规范中复杂数据类型的描述和自动机理论,提出了一种称为模式自动机的数据结构,讨论了将XML复杂数据类型结构转换成模式自动机的方法,并设计了用来验证文档结构的算法.使用模式自动机验证算法可以全面地发现XML文档中的结构错误并准确地给出相应的错误信息,在实际应用中具有很高的效率.  相似文献   
62.
无线Ad hoc网络由一些没有中心管理机构的结点组成,由网络中的所有结点共同担负职责.由于Ad hoc网络比传统的无线网络更加容易受到攻击,提出两个有效的安全模式用于Ad hoc网络,结点通过使用非交互性计算对称密钥,减少通讯开销,并允许结点为不同的组生成它们的广播密钥,提出一种无碰撞方法计算这些密钥,最后介绍一种基于对称密钥体制的认证广播模式和相应的数字签名模式.  相似文献   
63.
论述了网络地址转换与网络地址端口转换的机制,地址空间的扩展、负载均衡的增强,以及Check Point防火墙NAT的实现;同时分析了网络地址转换与网络地址端口转换在网络安全方面的利与弊.  相似文献   
64.
IPSec VPN的研究与实现   总被引:3,自引:0,他引:3  
先介绍了VPN和IPSec协议应用的背景,然后详细分析了这两种协议的详细内容并给出了在思科路由器上面实现IPSecVPN的一种方法。  相似文献   
65.
SQL注入漏洞的分析及防范   总被引:12,自引:0,他引:12  
阐述了SQL注入的原理,对SQL注入的一般思路进行了详细分析;通过整形参数和字符串参数来判断是否存在注入漏洞,再通过判断数据库类型和数据库表名及字段名来达到注入的不同目的;介绍了多种注入方式,并从服务器管理员和程序员2个方面对SQL注入漏洞提出了防范措施。  相似文献   
66.
一种基于因式分解问题的代理签名体制   总被引:1,自引:0,他引:1  
在基于因式分解难题的Fiat-Shamir数字签名体制基础上,实现了一种代理签名体制,在该体制下,原始签名人可以指定代理签名人生成代理签名,以代替原始签名人行使消息签名的权利,在实际中有较好的应用价值.  相似文献   
67.
阐述了利用XML和ASP技术实现对学生成绩的网络管理。此管理系统包括:管理员的管理功能(班级信息管理、课程信息管理、学籍信息管理、成绩信息管理、年级课程管理、用户管理)、学生的功能(修改密码、查询成绩、查询课程、查看个人资料)和教师的功能(插入、修改和删除数据)。  相似文献   
68.
介绍了存款保险制度的涵义,在此基础上对存款保险制度与道德风险、逆向选择、委托代理、资源配置、经济周期等方面进行理性反思,以期对中国建立存款保险制度有所借鉴。  相似文献   
69.
随着无线网络的广泛应用,设计一种有效安全的路由协议是目前亟待研究的重要课题。Ad hoc的应用产生了传统网络所未遇到过的安全问题。研究了目前常见的标准路由算法,分析了发生在路由层的攻击手段,阐述了几种路由安全机制。  相似文献   
70.
梁莹 《韶关学院学报》2005,26(12):23-26
用XML实现Web上的数据传输已经成为一种发展趋势.ADO是一种常用的数据访问技术,带有自己的缺陷,它与XML可以取长补短,建立一种新型的Web上数据交换模型.论述了这种模型的构成原理和实现的方法.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号