全文获取类型
收费全文 | 4711篇 |
免费 | 142篇 |
国内免费 | 246篇 |
专业分类
系统科学 | 170篇 |
丛书文集 | 100篇 |
教育与普及 | 64篇 |
理论与方法论 | 23篇 |
现状及发展 | 21篇 |
综合类 | 4721篇 |
出版年
2024年 | 12篇 |
2023年 | 34篇 |
2022年 | 42篇 |
2021年 | 35篇 |
2020年 | 47篇 |
2019年 | 51篇 |
2018年 | 47篇 |
2017年 | 43篇 |
2016年 | 56篇 |
2015年 | 95篇 |
2014年 | 223篇 |
2013年 | 171篇 |
2012年 | 290篇 |
2011年 | 352篇 |
2010年 | 284篇 |
2009年 | 318篇 |
2008年 | 391篇 |
2007年 | 472篇 |
2006年 | 468篇 |
2005年 | 436篇 |
2004年 | 315篇 |
2003年 | 293篇 |
2002年 | 211篇 |
2001年 | 136篇 |
2000年 | 84篇 |
1999年 | 53篇 |
1998年 | 28篇 |
1997年 | 26篇 |
1996年 | 15篇 |
1995年 | 13篇 |
1994年 | 11篇 |
1993年 | 8篇 |
1992年 | 13篇 |
1991年 | 9篇 |
1990年 | 7篇 |
1989年 | 3篇 |
1988年 | 5篇 |
1986年 | 1篇 |
1981年 | 1篇 |
排序方式: 共有5099条查询结果,搜索用时 484 毫秒
171.
加密是保护数据库中敏感信息的一种有效手段,如何在保证数据库安全的同时,实现对加密数据的高效查询是目前的一个难题。在此提出一个针对字符型数据的保存顺序加密方案,能直接在加密数据上执行字符串的等值查询;同时,通过构造索引字段储存字符串的结构信息,使子串查询时只需解密部分相关记录,较大地提高了子串查询性能。最后通过实验验证了加密系统的安全性与查询性能的提高。 相似文献
172.
张小屏 《贵州师范大学学报(社会科学版)》2007,(3):110-114
人口安全问题在本质上是人类人口的协调问题,它是构建社会主义和谐社会的基本要素.人口问题是制约我省社会和经济发展的关键因素,也是建设贵州和谐社会的基础条件.当前贵州的人口安全问题主要表现形式为:人口规模较大、人口素质偏低和人口结构失衡.必须高度重视贵州的人口安全问题,切实采取有效措施,为构建和谐贵州创造良好的人口环境. 相似文献
173.
针对学分制管理系统用户级别多、控制复杂、难管理等问题,设计并实现了一种授权管理子系统.该系统基于RBAC思想进行设计,能有效防止权限滥用和越权访问,实现了职责分离和权限最小化原则,降低了授权管理的复杂性,是解决网络信息系统授权管理的一种有效方案. 相似文献
174.
结合欢乐时光病毒的实例,简要介绍了脚本病毒的发作过程和表现特点,提出了几点脚本病毒的安全防范建议. 相似文献
175.
水安全综合评价方法研究 总被引:8,自引:0,他引:8
从水安全的内涵出发,在目前研究的基础上,遵循科学、实用及简明的评价原则,构建了单一目标层、5个准则层和19个具体指标的水安全评价体系,制定了各指标的评价分级标准,提出了基于模糊数学的水安全综合评价方法.以济南市为例进行水安全综合评价,对评价的标准和评价方法进行了验证.评价结果与当地水资源实际状态相吻合,表明此方法在区域水安全的应用上是可行的. 相似文献
176.
177.
基于多技术融合的Web服务安全的研究与实现 总被引:1,自引:0,他引:1
随着Web服务的广泛应用,身份认证成为影响其发展的关键技术之一.本文在研究Web服务安全机制、数字签名技术(DSA算法)和智能卡技术的基础上,实现了一种基于多技术融合的Web服务安全的解决方案,有效的提高了Web服务的安全性,可以用于对Web服务安全性要求较高的信息系统. 相似文献
178.
该文着眼于信息内容细粒度的安全性,提出了颗粒技术,基于该技术提出信息内容安全体系模型,并以WORD文件内容为例,实现了基于内容的安全体系原型系统. 相似文献
179.
社会安全网的编织——福建农村最低生活保障制度的覆盖面与服务递送 总被引:1,自引:0,他引:1
1997年,福建省在推进城市最低生活保障制度的同时,开始了农村最低生活保障的实验.2004年,福建省推行了社会救助"新政",在全省范围内建立了农村低保制度,农村低保的覆盖面有了实质性的拓展.在服务递送方面,福建省采用各种适合于当地民情的办法,尽最大可能保证了应保尽保和目标定位的准确性,从而确保有限的社会救助资源分配到最需要的民众.福建省农村低保工作在受益资格确定、服务组织体系建设、综合性社会救助项目间的协调等还有待巩固和加强. 相似文献
180.
在利用安全漏洞扫描工具对计算机系统进行扫描时,能够发现大量的安全漏洞,但是目前对漏洞严重性的划分没有和应用环境相结合,划分的也不够细致。分析了一个电力企业网内部安全漏洞的状况,提出了与应用环境相结合的漏洞严重性的划分方法。该方法使漏洞严重性划分得更加细致,从而使系统安全管理员可以在最短的时间内修补更严重的安全漏洞。 相似文献