首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   119篇
  免费   1篇
系统科学   2篇
丛书文集   5篇
教育与普及   2篇
理论与方法论   3篇
综合类   108篇
  2022年   2篇
  2017年   1篇
  2016年   1篇
  2014年   4篇
  2013年   5篇
  2012年   6篇
  2011年   4篇
  2010年   7篇
  2009年   8篇
  2008年   8篇
  2007年   8篇
  2006年   6篇
  2005年   6篇
  2004年   5篇
  2003年   6篇
  2002年   8篇
  2001年   11篇
  2000年   8篇
  1999年   7篇
  1998年   3篇
  1997年   1篇
  1996年   2篇
  1995年   1篇
  1994年   1篇
  1991年   1篇
排序方式: 共有120条查询结果,搜索用时 125 毫秒
41.
网络正以惊人的速度发展着,对大学生群体产生了重要影响。通过网络,特别是BBS站论坛对大学生进行思想政治教育、拓展“两课”教育教学的空间,和传统课堂教学方法相比,教学效果更明显。  相似文献   
42.
在指出边界防火墙固有的、欠缺的基础上,阐述了分布式防火墙体系结构和工作原理.实践表明:分布式防火墙不仅能够保留边界防火墙的所有优点,而且又能克服它的部分缺点.  相似文献   
43.
SPI截获Windows个人防火墙系统实现技术要点分析   总被引:3,自引:0,他引:3  
个人防火墙核心技术是数据包的截获,通过SPI服务提供者接口进行网络数据包(Service Provider Interface)截获能够最完备地得到进程访网信息.一个功能完备的个人防火墙系统不仅能够封包截获,还应能解析协议、支持自定义控管规则以及日志记录随时的网络通信状况.本项目遵循SPI规范完整实现了上述功能,给出了一个Windows下的个人防火墙系统实现过程中的技术要点分析.  相似文献   
44.
网络上的防火墙是在两个网络之间执行访问控制策略的一个或一组系统,包括硬件和软件,目的是保护网络不被他人侵扰,分为包过滤型、应用层代理、链路级代理等几类。本文在Linux平台上利用Ipchains技术搭建了防火墙服务器并对其性能进行了测试。  相似文献   
45.
李旭  路娟 《科技信息》2013,(3):114-114,133
介绍了嵌入式数据库的特点,与此同时,对比了常用的两种嵌入式数据库(Berkeley DB和SQLite),通过分析对日志的操作说明了选取SQLite数据库的原因。然后介绍了基于Linux平台,防火墙日志数据库化的实现过程。像体积庞大、延时较长的数据库技术已经不能满足针对性较强的嵌入式系统开发的需求。本文将根据日志具体内容和操作分析选取合适的嵌入式数据库。  相似文献   
46.
大数据时代,海量资源给用户快速从浩瀚的资源中获取所需信息带来了难题,个性化推荐系统的市场需求越来越大。案例推理技术在个性化推荐系统中的应用还很少,因此,提出了基于案例推理的个性化推荐系统数据源建设方案。分析了数据源的组成,建成了包括用户案例库和知识库的个性化推荐系统数据源,为案例推理提供了一定的基础数据。系统研究结果表明,数据源建设对系统推荐结果个性化程度的质量具有重要意义。  相似文献   
47.
徐昊  丁利平 《中国西部科技》2012,11(1):92-93,95
网络环境下的图书馆电子阅览系统是一个比较复杂多变的系统,安全管理受到包括硬件因素、软件因素、人为因素和制度因素等多种因素的影响。电子图书阅览模式不仅能快速地为读者提供最新的图书资讯,更能拓宽读者的阅览面,使读者获得更为全面的阅览资源与接触途径。然而在方便快捷的同时,电子阅览室也如其他事物一样,具有不可避免的缺陷。电子网络环境的繁复性为电子阅览室的安全带来巨大的挑战。本文就我国目前网络环境下的图书馆电子阅览室安全问题做了初步的研究与探讨。  相似文献   
48.
本文在借鉴张华夏社会系统伦理价值分析的基础上,初步分析了个人伦理系统的价值。我们提出,个人伦理价值是由有限资源与环境保护原则、社会功利效用原则、社会正义原则、仁爱原则、个人功利原则、个人义务原则和个人美德原则这七个价值变量组成的。不同的人在不同的情景对这些价值变量的倾向不同,因而有不同的权重数值和不同的价值判断。我们认为,当我们把个人当作最小伦理系统单元时,就必然会将复杂性带入伦理学中,为伦理学研究提供新的研究方向。  相似文献   
49.
詹柳春 《科技信息》2010,(7):61-61,34
本文首先指出了计算机网络发展过程中的安全问题,然后给出了网络安全可行的解决方案——防火墙技术。实现防火墙的技术很多种。如包过滤、应用级网关、电路级网关和状态包检测等。针对这些不同的技术防火墙又有不同的结构,如双重宿主主机体系结构、被屏蔽主机体系结构和被屏蔽子网体系结构。本论文主要是分析、对比几种防火墙体系结构。  相似文献   
50.
试论网络环境下我国个人数据隐私权的保护   总被引:1,自引:0,他引:1  
孙宇 《科技信息》2010,(1):337-338
本文就什么是个人数据、个人数据的内容及其法律特征进行了探讨,且从我国现阶段国情出发,借鉴国外的成功经验,详细分析了我国保护个人数据隐私权应采取的策略。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号