首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3285篇
  免费   53篇
  国内免费   44篇
系统科学   36篇
丛书文集   142篇
教育与普及   42篇
理论与方法论   13篇
现状及发展   14篇
综合类   3135篇
  2023年   26篇
  2022年   17篇
  2021年   17篇
  2020年   21篇
  2019年   19篇
  2018年   5篇
  2017年   15篇
  2016年   29篇
  2015年   40篇
  2014年   112篇
  2013年   119篇
  2012年   165篇
  2011年   178篇
  2010年   280篇
  2009年   320篇
  2008年   350篇
  2007年   334篇
  2006年   248篇
  2005年   226篇
  2004年   194篇
  2003年   253篇
  2002年   197篇
  2001年   130篇
  2000年   48篇
  1999年   23篇
  1998年   9篇
  1997年   3篇
  1996年   2篇
  1995年   1篇
  1992年   1篇
排序方式: 共有3382条查询结果,搜索用时 15 毫秒
101.
计算机网络安全的研究与探讨   总被引:1,自引:0,他引:1  
陈霜霜 《科技信息》2011,(35):136-137
计算机网络安全问题已成为当今信息时代的研究热点。本文介绍了网络安全的概念.对网络安全问题的主要原因进行了分析.并探讨了一些实现网络安全的具体措施。  相似文献   
102.
高菲 《科技信息》2010,(24):I0200-I0200
随着宽带业务的迅猛发展以及社会对网络的依赖,来自互联网的网络安全问题日益突显。文章简要地分析了计算机网络存在的几种安全隐患,并探讨了计算机网络的安全防范措施。  相似文献   
103.
本文对防火墙的一些相关概念,分类等方面的介绍。天网防火墙可以帮你抵挡网络入侵和攻击,防止信息泄露,保障用户机器的网络安全。  相似文献   
104.
本文介绍了Seminar的特点及其在国内外的应用情况,探讨了将其引入高职“网络安全技术”课程的具体做法,并对其教学效果作以详细分析,证明得到Seminar能够全面提高学生的创新能力,增强学生的自信心。  相似文献   
105.
访问控制列表是一种应用在路由器接口上的包过滤技术,其在网络设备接口上读取和分析数据包头中的信息,与自身设置的策略进行比对,进而控制数据流的转发或者阻塞。访问控制列表在网络安全防范中扮演着极为重要的角色。首先介绍了访问控制列表的一些基本原理,接着结合东莞理工学院校园网的实际情况,介绍了访问控制列表技术在校园网应用中的一些技巧。  相似文献   
106.
计算机网络系统已经深入到社会的各个角落,网络的整体安全问题越来越受到人们的关注。研究表明,网络系统的安全漏洞根本原因往往在于网络系统本身的脆弱性,脆弱性分析是有效解决网络系统安全问题的必不可少的手段。本文对基于是拓扑图的网络脆弱性分析进行相关研究。  相似文献   
107.
企业内部网因工作性质的原因,网络安全尤为重要,而威胁网络安全的一个重要安全隐患,是网络安全漏洞,其对企业内部网具有潜在的威胁,采取强有力的安全防护措施,是十分重要的。  相似文献   
108.
随着国家经济的持续增长和社会的不断进步,政府部门对信息网络与信息安全提出了更高的要求.文章对当前一些网络信息的不确定性进行分析研究,讨论了主要的防范技术,另外,还对信息资源管理项目中的应用进行了简单的论述.  相似文献   
109.
苏荣 《科技资讯》2010,(27):13-14
本文结合目前一般企事业单位数据网络平台现状,从实际应用和管理的角度出发划分若干层次,分析各层次安全威胁,并给出相应基本防护对策,并结合实践归纳了日常管理中的维护手段。  相似文献   
110.
In this paper,based on coupled network generated by chaotic logarithmic map,a novel algorithm for constructing hash functions is proposed,which can transform messages and can establish a mapping from the transformed messages to the coupled matrix of the network.The network model is carefully designed to ensure the network dynamics to be chaotic.Through the chaotic iterations of the network,quantization and exclusive-or (XOR) operations,the algorithm can construct hash value with arbitrary length.It is shown...  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号