首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2024篇
  免费   4篇
  国内免费   26篇
教育   1211篇
科学研究   547篇
各国文化   1篇
体育   32篇
综合类   87篇
文化理论   8篇
信息传播   168篇
  2024年   2篇
  2023年   5篇
  2022年   8篇
  2021年   16篇
  2020年   11篇
  2019年   10篇
  2018年   5篇
  2017年   14篇
  2016年   21篇
  2015年   55篇
  2014年   144篇
  2013年   121篇
  2012年   154篇
  2011年   194篇
  2010年   158篇
  2009年   161篇
  2008年   229篇
  2007年   188篇
  2006年   120篇
  2005年   127篇
  2004年   91篇
  2003年   52篇
  2002年   54篇
  2001年   50篇
  2000年   31篇
  1999年   16篇
  1998年   5篇
  1997年   3篇
  1996年   5篇
  1995年   1篇
  1994年   1篇
  1992年   1篇
  1991年   1篇
排序方式: 共有2054条查询结果,搜索用时 15 毫秒
1.
2.
高校田径运动会管理系统网络化设计   总被引:1,自引:0,他引:1  
张来明 《山东体育科技》2003,25(2):27-29,26
根据普通高校学生和教工田径运动会的特点,用Visual Basic和SOL Sever设计高校田径运动会网络管理系统。依据高校田径运动会管理的一般原则和程序,采用灵活的界面设计,系统具有可操作性强易于理解掌握的特点。  相似文献   
3.
缓冲区溢出攻击是各种网络攻击方法中较普遍且危害较严重的一种.文章首先描述了缓冲区溢出攻击的原理,然后分析了缓冲区溢出攻击存在的巨大危害,最后,给出了比较实用的防护方法.  相似文献   
4.
本文就目前职业学院校园网安全状况,通过对校园网的网络构建及案例风险分析,提出了网络安全防范和校园网建设的对策。  相似文献   
5.
入侵检测具有监视分析用户和系统的行为、审计系统配置和漏洞、评估敏感系统和数据的完整性、识别攻击行为、对异常行为进行统计、自动地收集和系统相关的补丁、进行审计跟踪识别违反安全法规的行为、使用诱骗服务器记录黑客行为等功能,使系统管理员可以较有效地监视、审计、评估自己的系统.漏洞检测就是对重要计算机信息系统进行检查,发现其中可被黑客利用的漏洞.这种技术通常采用两种策略,即被动式策略和主动式策略.被动式策略是基于主机的检测,对系统中不合适的设置、脆弱的口令以及其他同安全规则相抵触的对象进行检查;而主动式策略是基于网络的检测,通过执行一些脚本文件对系统进行攻击,并记录它的反应,从而发现其中的漏洞.漏洞检测的结果实际上就是系统安全性能的一个评估,它指出了哪些攻击是可能的,因此成为安全方案的一个重要组成部分.  相似文献   
6.
SQL * FORMS 是ORACLE 数据库系统提供的第四代语言编程工具。本文介绍了作者使用SQL * FORMS 开发信息管理系统的经验, 分析了SQL * FORMS 的使用技术, 并对SQL * FORMS 的触发器编程方法进行了详细介绍。  相似文献   
7.
我与《报刊之友》是1995年结识的,那时就有一见如故的感觉。先是从一篇“豆腐块儿”发轫,以后常常有大于“豆腐块儿”的东西被她接纳。我们之间便悄然无声地彼此贴近,到了今天可以用时髦的话说是“零距离”了。这就是缘分,并在缘分中注入了情分。缘分、情分,均是以情感层面对人与人、人与物之间心理投缘的表述。  相似文献   
8.
<西安晚报>是一张有着五十多年历史的都市报纸,在改革开放前的二十年时间里,在全国晚报类报纸中,一直默默无闻.1978年开始的改革开放,给晚报注入了无尽的活力,在上世纪80年代末、90年代初,<西安晚报>异军突起,在多次全国晚报评比中名列第五位(前四名依次是<新民晚报>、<羊城晚报>、<北京晚报>、<今晚报>.  相似文献   
9.
电子文件指在工作中形成的以计算机盘片、磁盘和光盘等化学磁性材料为载体的文字材料.主要包括电子文书、电子信件、电子报表、电子图纸等等.电子文件的介入给档案工作注入了活力,但同时也给传统的档案管理工作带来了困扰.……  相似文献   
10.
由于宕机而导致业务中断的情况不断出现,灾难恢复已经成为许多IT经理考虑的头等大事。这种情况在2005年也不例外。自然灾害.人类冲突和经常爆发的安全漏洞攻击都促使各种类型和规模的机构意识到需要实施或提高其综合业务连续性计划.其中包括IT灾难恢复计划。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号