全文获取类型
收费全文 | 2511篇 |
免费 | 10篇 |
国内免费 | 34篇 |
专业分类
教育 | 1577篇 |
科学研究 | 480篇 |
各国文化 | 13篇 |
体育 | 139篇 |
综合类 | 73篇 |
文化理论 | 7篇 |
信息传播 | 266篇 |
出版年
2024年 | 2篇 |
2023年 | 11篇 |
2022年 | 17篇 |
2021年 | 17篇 |
2020年 | 11篇 |
2019年 | 14篇 |
2018年 | 10篇 |
2017年 | 28篇 |
2016年 | 26篇 |
2015年 | 44篇 |
2014年 | 177篇 |
2013年 | 185篇 |
2012年 | 236篇 |
2011年 | 290篇 |
2010年 | 195篇 |
2009年 | 206篇 |
2008年 | 241篇 |
2007年 | 189篇 |
2006年 | 131篇 |
2005年 | 99篇 |
2004年 | 124篇 |
2003年 | 102篇 |
2002年 | 67篇 |
2001年 | 47篇 |
2000年 | 34篇 |
1999年 | 8篇 |
1998年 | 8篇 |
1997年 | 6篇 |
1996年 | 10篇 |
1995年 | 11篇 |
1994年 | 3篇 |
1992年 | 3篇 |
1991年 | 3篇 |
排序方式: 共有2555条查询结果,搜索用时 15 毫秒
61.
62.
ASP的漏洞有的是程序自身的缺陷,也有一部分是由于ASP调试服务器的漏洞所造成的。针对不同的漏洞,可以采用不同的方法修补,本文重点讨论引号漏洞和Access数据库下载漏洞这两个方面的问题,提高数据库的安全性。 相似文献
63.
钱纪初 《浙江工贸职业技术学院学报》2002,2(1):65-69
无论是从PC机的产生到普遍应用,还是从局域网络的出现到因特网的广泛使用,在资源共享的同时,人们又经常采用密码去控制这种资源可共享的程度.在实际密码应用中,它的掌握、保存、使用以及重要性,有着一定的理论探讨意义和现实研究价值. 相似文献
64.
65.
66.
李黎 《河南职业技术师范学院学报(职业教育版)》2001,(4):110-111
一、指法介绍 指法介绍是指法分析和训练的基础,只有让学生正确地理解指法,才能顺利地进行指法分析和训练,目前计算机普遍采用的是101键盘。打字时根据手指分工将键盘分为9个区,由10个手指分管。击键时每个手指只能击打它所分管的符键。 二、指法分析 无论何种指法都有一条共同的准则:各司其职,不准串位。各手指在打字过程中要严格遵守分工规则。有的学生想用一手指“帮助”其他手指以期提高打字速度,结果导致各手指分工不明,指法错乱,反倒降低了打字速度。除了上述要求,还要注意指法要点和击键方法… 相似文献
67.
任广永 《宿州教育学院学报》2002,5(2):68-71
简要介绍了Linux网络安全防范措施以及日常工作应注意的几个问题。另外还介绍Linux网络的优化等相关技术。 相似文献
68.
有这样一道竞赛趣题:小涵把一个密码数乘以5,得到的积是一个9位数,有趣的是这个9位数恰好是1到9这9个不同的数字的组合,那么这个密码数的各位数字的和是多少?为什么?分析与解先看两个例子:(1)24693579×5=123467895,这里被乘数当做密码数;(2)197528643×5=987643215,这里被乘数 相似文献
69.
电脑的出现到广泛普及把我们带进了一个信息时代,信息是这个时代的核心。然而在不经意之间你的信息会被你的电脑泄露出来,造成不必要的损失,以下列举了一些有可能泄露电脑内部信息的情况,大家在使用电脑的过程中,有则改之,无则加勉,保护好自己的秘密。 相似文献
70.
《实验室研究与探索》2017,(10):149-152
安全芯片有资源受限的问题,这致使椭圆曲线密码算法抵抗功耗攻击的方案在效率和安全两方面产生了矛盾。首先利用带符号的整数拆分形式对标量进行编码,并采用预计算和标量分割技术把标量乘运算变换成一组椭圆曲线上的点的点加运算,进而利用基点掩码实现椭圆曲线密码的抗功耗攻击。算法安全性及性能分析结果表明,基于整数拆分的抗功耗攻击方案的运算效率与传统的抗功耗攻击方法相比明显提高,可以很好地满足安全芯片等资源受限的应用系统。 相似文献