全文获取类型
收费全文 | 434篇 |
免费 | 9篇 |
国内免费 | 2篇 |
专业分类
管理学 | 87篇 |
劳动科学 | 1篇 |
民族学 | 2篇 |
人才学 | 19篇 |
丛书文集 | 62篇 |
理论方法论 | 18篇 |
综合类 | 208篇 |
社会学 | 40篇 |
统计学 | 8篇 |
出版年
2024年 | 1篇 |
2023年 | 5篇 |
2022年 | 2篇 |
2021年 | 1篇 |
2020年 | 6篇 |
2019年 | 1篇 |
2018年 | 1篇 |
2017年 | 5篇 |
2016年 | 7篇 |
2015年 | 11篇 |
2014年 | 29篇 |
2013年 | 34篇 |
2012年 | 21篇 |
2011年 | 33篇 |
2010年 | 45篇 |
2009年 | 32篇 |
2008年 | 55篇 |
2007年 | 37篇 |
2006年 | 22篇 |
2005年 | 17篇 |
2004年 | 12篇 |
2003年 | 29篇 |
2002年 | 11篇 |
2001年 | 4篇 |
2000年 | 4篇 |
1999年 | 5篇 |
1998年 | 3篇 |
1997年 | 3篇 |
1996年 | 1篇 |
1995年 | 3篇 |
1994年 | 2篇 |
1992年 | 1篇 |
1989年 | 1篇 |
1987年 | 1篇 |
排序方式: 共有445条查询结果,搜索用时 250 毫秒
201.
202.
随着高炉炼铁工艺的不断发展,现有的生产模式已经不能满足生产的需要,数据在高炉炼铁中起着越来越重要的作用,用VB、SQL2000、OPC方式制作的槽下报表成为当今最流行的制作报表方式。 相似文献
203.
介绍了边信道攻击的概念和研究背景,以及幂剩余算法和公钥密码体制抗边信道攻击的主要思路;指出目前公钥密码边信道攻击防范方法的主要问题是以牺牲算法效率为代价。针对目前存在的问题,以消除运算单元之间的功耗差异为目的,提出幂剩余运算的等功耗编码实现算法;通过对新方法的论证,证明等功耗编码实现算法已达到了抗计时和能量攻击的预期目标;通过进一步分析,得到提高算法抗攻击能力不必以牺牲算法效率为代价的结论。 相似文献
204.
SQL语言主要语句简要介绍 总被引:1,自引:0,他引:1
SQL是英文Structured Query Language的缩写,意思为结构化查询语言。SQL语言的主要功能就是同各种数据库建立联系,进行数据操作。SQL在ANSI(美国国家标准协会)标准中被作为关系型数据库管理系统的标准语言。目前,绝大多数流行的关系型数据库管理系统,如Oracle,Sybase,Microsoft SQL Server,Access等都采用了SQL语言标准。 相似文献
205.
206.
本文以SQL Server2000为数据库实验平台,基于结构化查询语言SQL这一综合通用的、功能极强的关系数据库语言功能,从应用角度,探析合理利用SQL语言功能快速实现实验室信息管理系统的信息处理,并对如何提高其执行效率给出具体分析与处理方法.此应用过程对处理其他数据库管理系统也具有通用性. 相似文献
207.
利用改进的电磁攻击方式,在搭建的物理平台上通过电磁线圈探寻密码芯片表面的最佳探测区域进行差分电磁攻击,并同时对S盒和异或输出部分产生的电磁功耗进行差分分析。两部分的分析结果可互相印证或补充,从而高效地恢复出80 bit密钥中的64 bit。攻击者只需再对剩下的16 bit进行穷举攻击,即可完全破译PRESENT算法的80 bit密钥。在分析过程中,从均值差的峰值位置还可以判断出密码芯片对内部子密钥运作处理的顺序。此外,针对PRESENT原文算法描述中的一个小问题,给予了纠正。 相似文献
208.
近日,日本防务省进行了一次兵棋推演,得出的结论是:如果中日因钓鱼岛开战,在自卫队的攻击下,中国海军将会损失大半,最终的胜利属于日本。消息一出,立刻引发网络热议。中国国防部回应称:"这只不过是日方的一厢情愿。"日本的兵棋推演靠谱吗? 相似文献
209.
本文介绍了当前比较常见的网络攻击方式,并对这些攻击的特征、原理、类型进行了介绍,并重点探讨了如何解除这些网络威胁、如何做好网络安全的防范技术. 相似文献
210.
高校的考试对学校来说一直是一项繁重的工作。针对此种情况,本文提出一种高校VFP课程无纸化考试系统的设计方法并开发出实用的软件。此软件包括随机抽卷、考生状态监控、自动收卷、计算机评卷、成绩输出等功能,实现了从出卷、考试到批改试卷的全程无纸化,简单高效。把该考试系统应用于笔者所在学校VFP课程的期末考核中,获得了较好的效果。 相似文献