全文获取类型
收费全文 | 3294篇 |
免费 | 54篇 |
国内免费 | 44篇 |
专业分类
系统科学 | 36篇 |
丛书文集 | 142篇 |
教育与普及 | 42篇 |
理论与方法论 | 13篇 |
现状及发展 | 14篇 |
综合类 | 3145篇 |
出版年
2024年 | 3篇 |
2023年 | 32篇 |
2022年 | 17篇 |
2021年 | 19篇 |
2020年 | 21篇 |
2019年 | 19篇 |
2018年 | 5篇 |
2017年 | 15篇 |
2016年 | 29篇 |
2015年 | 40篇 |
2014年 | 112篇 |
2013年 | 119篇 |
2012年 | 165篇 |
2011年 | 178篇 |
2010年 | 280篇 |
2009年 | 320篇 |
2008年 | 350篇 |
2007年 | 334篇 |
2006年 | 248篇 |
2005年 | 225篇 |
2004年 | 194篇 |
2003年 | 253篇 |
2002年 | 197篇 |
2001年 | 130篇 |
2000年 | 48篇 |
1999年 | 23篇 |
1998年 | 9篇 |
1997年 | 3篇 |
1996年 | 2篇 |
1995年 | 1篇 |
1992年 | 1篇 |
排序方式: 共有3392条查询结果,搜索用时 31 毫秒
151.
计算机网络安全的研究与探讨 总被引:1,自引:0,他引:1
计算机网络安全问题已成为当今信息时代的研究热点。本文介绍了网络安全的概念.对网络安全问题的主要原因进行了分析.并探讨了一些实现网络安全的具体措施。 相似文献
152.
网上银行的发展现状及安全性分析 总被引:1,自引:0,他引:1
本文通过分析中国网上行的发展现状及存在的问进行了分析,并提出了解决这些问题的对策,提出针对性的对策建议和措施,推动网上银行的快速健康发展。 相似文献
153.
本文介绍了Seminar的特点及其在国内外的应用情况,探讨了将其引入高职“网络安全技术”课程的具体做法,并对其教学效果作以详细分析,证明得到Seminar能够全面提高学生的创新能力,增强学生的自信心。 相似文献
154.
IP与MAC绑定技术的应用 总被引:1,自引:0,他引:1
论述了网络安全的重要性,分析了造成网络不安全的主要原因是IP和MAC地址以及账号的被盗用,提出了解决的策略.指出在交换机端口上绑定MAC地址、绑定MAC地址的扩展访问列表、绑定主机的MAC-IP地址以及IP—MAC绑定与行为控制软件相结合等技术的应用,对维护网络安全都是行之有效的方法. 相似文献
155.
随着计算机网络的发展,网络中的安全问题也日趋严重。当网络的用户来自社会各个阶层与部门时,大量在网络中存储和传输的数据就需要保护。本文将结计算机网络安全问题初步的讨论。 相似文献
156.
城域网的网络安全是其系统组成当中的重要部分,而针对具体的安全防护措施进行分析和研究,是一项必不可少的工作.文章将针对这一方面的内容展开论述,详细的分析了IP城域网的网络安全以及具体的技术措施方案,力求为有关工作的进行,奠定坚实的基础,并且为网络安全性与可靠性的提高,做出积极的贡献. 相似文献
157.
伴随着社会的进步和科学技术的迅猛发展,电力系统也有了越来越高的信息化应用程度,在促进电力系统发展的同时,其信息网络安全隐患问题也凸显出来。重点分析了电力系统信息网络安全存在的问题,并指出了安全风险的主要表现,同时提出了解决问题的相应方法和策略。 相似文献
158.
159.
本文以大量的协议形式化建模研究为基础,以网络安全认证协议为研究对象,采用模型检测技术,开发了网络安全认证协议自动分析系统。该系统功能主要是用来对认证协议进行自动建模与验证。本系统分为用户界面模块、自动分析建模模块以及自动验证模块。 相似文献
160.
春日暖暖的阳光照在身上,坐在电脑桌前,打开心爱的计算机,像平日一样开始接收邮件。看着新来的电子邮件,有一封信引起了我的注意。Attachment(附件):Anna Koumikova.jpg.vbs。库尔尼科娃?不就是那个俄罗斯网球明星么,真想一睹她的风采,打开看看,好好欣赏欣赏吧…… 相似文献