全文获取类型
收费全文 | 1407篇 |
免费 | 4篇 |
国内免费 | 19篇 |
专业分类
教育 | 774篇 |
科学研究 | 445篇 |
体育 | 13篇 |
综合类 | 53篇 |
文化理论 | 6篇 |
信息传播 | 139篇 |
出版年
2024年 | 2篇 |
2023年 | 5篇 |
2022年 | 7篇 |
2021年 | 16篇 |
2020年 | 9篇 |
2019年 | 14篇 |
2018年 | 14篇 |
2017年 | 17篇 |
2016年 | 17篇 |
2015年 | 46篇 |
2014年 | 68篇 |
2013年 | 70篇 |
2012年 | 76篇 |
2011年 | 84篇 |
2010年 | 110篇 |
2009年 | 120篇 |
2008年 | 116篇 |
2007年 | 126篇 |
2006年 | 97篇 |
2005年 | 91篇 |
2004年 | 76篇 |
2003年 | 66篇 |
2002年 | 49篇 |
2001年 | 52篇 |
2000年 | 23篇 |
1999年 | 10篇 |
1998年 | 14篇 |
1997年 | 12篇 |
1996年 | 7篇 |
1995年 | 7篇 |
1994年 | 3篇 |
1993年 | 4篇 |
1991年 | 1篇 |
1989年 | 1篇 |
排序方式: 共有1430条查询结果,搜索用时 0 毫秒
1.
“黄花城”60分票属普29《万里长城(明)》第五组,目前见到的有两种印刷品种,北京邮票厂影写版印制.邮局全张均为10&;#215;5=50枚,黄、灰、黑三色套印。 相似文献
2.
3.
顾巧论 《天津职业技术师范学院学报》2001,11(3):20-23
主要从软件安全的角度出发,介绍了一种保护软件密码不被查看的方法。该方法使用数据库存放加密后的动态密码,能起到很好的保护作用。 相似文献
4.
5.
一般情况下,基于ASP构建的网站程序和论坛数据库扩展名默认为Mbb,这是很危险的。只要猜测出了数据库文件的位置,然后在IE地址栏里输入URL就可阻下载该文件。就算对数据库加上密码并且管理员密码也进行md5加密,但数据库被下载到本地以后也很容易被破解。因为,数据库加密方法仅仅进行了一次异或运算, 相似文献
6.
随着高校招生人数和办学规模的不断扩大,传统的手工管理档案的方法,已经不能适应成倍膨胀的档案数量,也无法满足广大师生和社会对档案的巨大利用需求,利用档案管理软件进行计算机管理是提高高校档案服务水平的必由之路。笔者结合福州大学使用档案管理软件的体会,谈谈如何在高校中应用档案管理软件。 相似文献
7.
《中国图书情报科学》2004,(1):93-93
亚美联公司的Estor MPSA(Multi—Protocols Storage Archltecture多协议存储架构)整合了NAS和SAN两种技术的优势.同时集成数据备份、数据加密保护、数据远程复制、空间限额管理、数据快照等大量数据管理功能。使得Estor MPSA更加贴近国内用户对“整体解决方案”的需求。 相似文献
8.
9.
近年来随着p2p(peer-to-peer)文件共享软件的广泛使用,知识产权的保护问题日益突出,由于p2p文件共享软件允许对等点之间直接的文件交换,并且较少的依赖服务器的管理,版权保护越发困难。本文首先分析了p2p网络下知识产权保护面临的困难,以及目前数字版权管理系统DRM(DigitalRightsManagement)系统面临的挑战,提出了两种适用于p2p文件共享的数字版权管理方案,并分析和讨论了目前存在的问题,最后指出了进一步的研究方向。 相似文献
10.
本文介绍了利用重新排列二进制程序文件中数据或地址的位序列的方法,进行单片机控制系统的加密,并给出了利用VC编写的变换程序实例。 相似文献