首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   5856篇
  免费   171篇
  国内免费   294篇
系统科学   446篇
丛书文集   139篇
教育与普及   71篇
理论与方法论   24篇
现状及发展   23篇
综合类   5618篇
  2024年   16篇
  2023年   59篇
  2022年   51篇
  2021年   43篇
  2020年   70篇
  2019年   61篇
  2018年   54篇
  2017年   49篇
  2016年   71篇
  2015年   116篇
  2014年   282篇
  2013年   211篇
  2012年   347篇
  2011年   402篇
  2010年   347篇
  2009年   411篇
  2008年   463篇
  2007年   510篇
  2006年   534篇
  2005年   514篇
  2004年   386篇
  2003年   332篇
  2002年   254篇
  2001年   178篇
  2000年   122篇
  1999年   88篇
  1998年   74篇
  1997年   61篇
  1996年   41篇
  1995年   27篇
  1994年   28篇
  1993年   26篇
  1992年   22篇
  1991年   18篇
  1990年   12篇
  1989年   13篇
  1988年   15篇
  1987年   10篇
  1986年   2篇
  1985年   1篇
排序方式: 共有6321条查询结果,搜索用时 15 毫秒
1.
介绍了SQL注入的原理、攻击和防范技术,并通过设计具体实验方案演示了SQL注入攻击与防范的全过程及细节。通过搭建存在SQL注入漏洞的Web网站并对其进行SQL注入攻击,观察被攻击的效果,进行漏洞修复。对漏洞修复后的系统进行攻击,并对比修复漏洞前后的现象,以此得出SQL注入漏洞的原理、产生原因、对应攻击原理及如何防范漏洞,加深对SQL注入的理解。  相似文献   
2.
串空间模型认证测试方法是定理证明安全协议分析法中最具有代表性的一类.利用串空间模型理论对Needham-Schroeder(N-S)公钥协议中中间人攻击问题进行形式化分析与设计,并对其进行证明.与原有技术相比,该方法更为形式化,协议分析人员可以很方便地进行手动分析,并且更有利于协议分析自动化工具的实现.  相似文献   
3.
目前公安院校刑事技术相关课程体系还存在诸多问题,课程科目重合、基础知识单薄、教学内容滞后,远远不能满足一线公安的实战要求.根据教学实践,针对公安院校刑事技术专业学生,进行了《有机物检验技术》课程的研发,精选教学内容,保持其系统性、实战性和前沿性.有效地增强警校学生的基础知识,培养其动手能力,提升其办案水平,保证了教学质量和学科的健康发展.  相似文献   
4.
FortiGate防火墙在图书馆网络安全中的应用   总被引:2,自引:1,他引:1  
论述了图书馆使用防火墙的必要性,介绍了防火墙的发展过程,指出了传统防火墙的局限性,描述了FortiGate防火墙的性能及其工作模式。  相似文献   
5.
给出了一种基于教育城域网环境下信息管理系统的设计和实现方法,同时给出了一种基于角色安全访问的控制策略.  相似文献   
6.
为构建基于ASP+SQL体系结构的铁路电务管理信息系统,结合网络安全模型和基于角色的访问控制(RBAC)模型分别设计了实际的网络系统和应用系统,并对其安全特性进行了分析.  相似文献   
7.
徐耀  裴立云 《科技信息》2007,(34):47-48
针对目前电磁场数值处理中计算繁杂慢速和耗费资源过多的问题,本文提出了一种基于神经网络小波理论进行计算的新方法。文中着重介绍了利用小波变换神经网络的基本理论,结合电磁场数值计算的基本方法,推导变换进而得到一个通用公式和处理方法。在该方法中,神经网络学习内容少和数据处理简单,因此该方法具有计算速度快,占用资源少的优点,并有用硬件实现的前景。  相似文献   
8.
于晓聪  范德宝 《科学之友》2007,(7):106-106,108
分析了公安院校当前在计算机基础课程教学中存在的问题,并针对这些问题提出一些改进的措施和建议,以适应当前公安教育的需要。  相似文献   
9.
本文通过对非网络版软件在单机上运行环境分析,找出了一套调整此类软件使其在Novell网上运行的方法,并提出了非网络软件在Novell网上运行环境的设计的观点,具有较大的意义。  相似文献   
10.
0 IntroductionNowthere are many well known cryptosystems based ondiscrete logarithms , such as the ElGamal cryptosys-tem[1]and the digital signature algorithm(DSA)[2]. Discretelogarithms have many advantages . Breaking the discrete log-arithm modulo pri mepappears to be somewhat harder thanfactoringintegern,and elliptic curve cryptosystems may usemuchsmaller keysizesthan RSA-basedcryptosystems of com-parable security.The discrete logarithmproblemover a group can be bro-ken down into a numb…  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号