全文获取类型
收费全文 | 3286篇 |
免费 | 53篇 |
国内免费 | 44篇 |
专业分类
系统科学 | 36篇 |
丛书文集 | 142篇 |
教育与普及 | 42篇 |
理论与方法论 | 13篇 |
现状及发展 | 14篇 |
综合类 | 3136篇 |
出版年
2023年 | 26篇 |
2022年 | 17篇 |
2021年 | 17篇 |
2020年 | 21篇 |
2019年 | 19篇 |
2018年 | 5篇 |
2017年 | 15篇 |
2016年 | 29篇 |
2015年 | 40篇 |
2014年 | 112篇 |
2013年 | 119篇 |
2012年 | 165篇 |
2011年 | 178篇 |
2010年 | 280篇 |
2009年 | 320篇 |
2008年 | 350篇 |
2007年 | 334篇 |
2006年 | 248篇 |
2005年 | 227篇 |
2004年 | 194篇 |
2003年 | 253篇 |
2002年 | 197篇 |
2001年 | 130篇 |
2000年 | 48篇 |
1999年 | 23篇 |
1998年 | 9篇 |
1997年 | 3篇 |
1996年 | 2篇 |
1995年 | 1篇 |
1992年 | 1篇 |
排序方式: 共有3383条查询结果,搜索用时 15 毫秒
61.
电力系统信息化的发展是顺应电力系统发展和当时科技发展的潮流,其发展趋势是必然结合当前的发展状况以及未来发展要求。特别强调了统一平台、统一标准、系统整合、软件协调、网络安全等方面,这些方面都是电力信息化发展过程的关键。电力信息化的核心,仍然是如何将整合的信息更加有效的利用,转化为实际的生产力。 相似文献
62.
随着远程教育培训网络的建立,其中的安全问题成为考虑的首要因素.文章针对当今远程教育培训网络中存在的安全漏洞以及其他的一些安全隐患,阐述了如何建立基于互联网的远程教育培训系统安全体系,对远程教育培训系统的安全防护提供建议和对策. 相似文献
63.
计算机的使用和网络安全是IT技术应用的焦点问题,对于企事业单位网络安全面临的危境进行剖析,提出相应的解决方法。除广大技术防范层面外,提高网络安全保障,必须进一步提升网络安全管理观念,加强网络安全技术监控,完善网络安全管理队伍建设,提高员工对网络安全的整体认识和防范意识。 相似文献
64.
整合在路由器上的数据包过滤功能是网络安全的第一道防线,对保护网络的安全有着至关重要的作用。当前的研究主要侧重于对数据包的检测和过滤,忽略了数据包过滤器的部署问题,如果对其部署得当,能极大改善网络的性能和效率。在大规模的网络中,数据包过滤器被部署在管理网络的边界上,即信任网络和非信任网络之间。一般情况下,数据包过滤器被部署在网络边界的每一个路由器上,由于需要遍历路径上的过滤器,大量的时间和空间被消耗,容易造成时延、拥塞、丢包等问题,降低网络的效率。本文依据最短路径优先的思想,提出了一种新的部署算法,通过对比边界上各种风险,移除有操作风险的边界,产生一条最短虚拟路径,更加有效地部署过滤器的位置,给内部节点之间的信任网络提供保护,并使用基于风险的方法对虚拟边界进行离线计算。实验结果表明,使用该算法后,过滤器的数量减少20%~50%,网络的延迟时间变小,网络的连通性也得到改善。 相似文献
65.
随着计算机网络技术的飞速发展,尤其是互联网的的广泛应用,在带来前所未有的海量信息的同时,网络的开放性和自由性也产生了私有信息和数据被破坏或侵犯的可能性,网络信息的安全性变得日益重要起来,已被信息社会的各个领域所重视。 相似文献
66.
67.
针对目前网络安全评估方法在同时处理各种类型信息时精度不高等问题,提出了一种新的基于证据推理算法的网络安全评估方法.首先选取指标建立多层次的网络安全评估框架.其次,通过专家知识确定各指标的权重、评估等级和参考值,并以证据推理算法融合出来的安全态势评估值为基础,确定最终网络安全评估等级.最后,通过实验验证了该方法可以得出一个合理的评估结果,具有可行性和有效性. 相似文献
68.
随着网络的发展,网络安全问题也越来越受重视。保障网络安全问题,可以采取软硬件保护,病毒防范,网络访问限制等一系列措施,为网民营造一个安全的网络环境,保障教学、科研工作的顺利进行。 相似文献
69.
高校计算机网络安全课程教学研究 总被引:3,自引:0,他引:3
李建国 《淮北煤炭师范学院学报(自然科学版)》2009,30(1)
分析高校计算机网络安全课程的特点及知识构成,对于如何提高该门课程的教学质量,分别从课堂教学、课后练习与研究报告、课程设计、实践教学4个方面进行探讨. 相似文献
70.
计算机网络安全问题也日益突出,如何在当今的网络环境中保证计算机网络的安全性显得迫切和重要,本文探讨了计算机同络安全技术发展情况,并对防火墙技术做了探讨。 相似文献