全文获取类型
收费全文 | 960篇 |
免费 | 0篇 |
国内免费 | 55篇 |
专业分类
教育 | 421篇 |
科学研究 | 391篇 |
各国文化 | 1篇 |
体育 | 16篇 |
综合类 | 28篇 |
文化理论 | 2篇 |
信息传播 | 156篇 |
出版年
2023年 | 2篇 |
2022年 | 2篇 |
2021年 | 9篇 |
2020年 | 14篇 |
2019年 | 6篇 |
2018年 | 6篇 |
2017年 | 9篇 |
2016年 | 1篇 |
2015年 | 14篇 |
2014年 | 55篇 |
2013年 | 58篇 |
2012年 | 64篇 |
2011年 | 99篇 |
2010年 | 87篇 |
2009年 | 106篇 |
2008年 | 84篇 |
2007年 | 91篇 |
2006年 | 113篇 |
2005年 | 56篇 |
2004年 | 47篇 |
2003年 | 43篇 |
2002年 | 22篇 |
2001年 | 18篇 |
2000年 | 4篇 |
1999年 | 2篇 |
1997年 | 1篇 |
1996年 | 1篇 |
1992年 | 1篇 |
排序方式: 共有1015条查询结果,搜索用时 15 毫秒
11.
数据库安全与保密技术 总被引:3,自引:0,他引:3
介绍数据库安全保密的重要意义和评估安全数据库的相关标准,讨论保证数据库安全的技术方法和管理措施, 并就MS SQL安全问题提供解决方案. 相似文献
12.
INTRODUCTIONHowtoprotectthedatabase ,thekernelre sourcesofinformationwarfare,isbecomingmoreandmoreimportantsincetherapiddevelopmentofcomputerandcommunicationtechnology .TheArtificialIntelligenceInstituteofZhejiangUni versityhasprototypedaDatabaseSecuritya… 相似文献
13.
刘宝平 《黄冈职业技术学院学报》2006,8(4):85-88
安装完WINDOWS系统后,不要立即接入互联网,打上各种补丁,进行安全性设置,才不容易被病毒感染和入侵。 相似文献
14.
曾玉红 《北京城市学院学报》2005,(1):93-98
本文将通过详细、系统的论述和分析,展示安全机制在GSM系统中的分布和组成,以及GSM中的 加密算法,阐述GSM系统中的安全和加密机制是如何使其成为一个成功的安全的移动通信系统的。最后本文将指 出GSM系统中安全机制的缺点及其发展方向。 相似文献
15.
本文论述了办公自动化系统设计的基本原则、理论与方法,并以一个成功的办公自动化系统为例,说明了在具体实施过程中应解决的关键问题是:工作流程与访问权限的设计以及相关安全措施的设立。 相似文献
16.
韩红根 《扬州大学学报(高教研究版)》2003,7(3):51-53
保卫部门形象的构成可分为三大部分:一是保卫部门的理念识别系统,二是保卫部门的行为识别系统,三是保卫部门视觉识别系统。保卫部门实施现代CI战略,必须树立积极向上的保卫部门精神理念,建立良好的行为识别系统,创立独特的视觉识别系统,建立迅捷有效的信息发散回馈机制。 相似文献
17.
18.
通过分析C语言源代码中可能存在的安全问题,给出相应的C程序源代码的安全性检查策略,并探讨C程序源代码的安全检查技术及其可行性. 相似文献
19.
刘波 《广东技术师范学院学报》2005,(1):38-40
作为社会化大生产发源地的英国 ,其社会保障立法几乎是和社会化大生产同步产生 ,并表现出其显著的特征。在完善我国社会保障立法、设立我国社会保障法律体系之时 ,研究英国社会保障立法 ,并作一定程度借鉴和吸取是必要的。 相似文献
20.
INTRODUCTION Grid (Foster et al., 2001) technology is one ofthe most important ones to appear in recent years.The recent big progress is that scientists (Foster etal., 2002; Roure et al., 2001; Rana and Walker,2002) proposed service-oriented architectures suchas Open Grid Services Architecture (OGSA) (Fos-ter et al., 2002) that integrated the so-called com-putational/data Grid architecture (Foster et al.,2001) with Web services (Grid Web ServicesWorkshop, 2001). In the service-ori… 相似文献