首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   763篇
  免费   24篇
  国内免费   31篇
系统科学   101篇
丛书文集   30篇
教育与普及   72篇
理论与方法论   22篇
现状及发展   4篇
综合类   589篇
  2023年   15篇
  2022年   4篇
  2021年   10篇
  2020年   18篇
  2019年   8篇
  2018年   4篇
  2017年   10篇
  2016年   11篇
  2015年   22篇
  2014年   34篇
  2013年   53篇
  2012年   79篇
  2011年   58篇
  2010年   58篇
  2009年   78篇
  2008年   58篇
  2007年   55篇
  2006年   33篇
  2005年   42篇
  2004年   22篇
  2003年   24篇
  2002年   16篇
  2001年   29篇
  2000年   16篇
  1999年   8篇
  1998年   6篇
  1997年   5篇
  1996年   5篇
  1995年   2篇
  1994年   6篇
  1993年   3篇
  1992年   3篇
  1991年   8篇
  1990年   4篇
  1989年   3篇
  1988年   2篇
  1987年   5篇
  1980年   1篇
排序方式: 共有818条查询结果,搜索用时 15 毫秒
1.
2.
目前,计算机已经成为当前信息时代最为重要的生活、学习、工作工具,推动着社会的进步和发展,并且改变了人们的生活方式、工作方式与学习方式。但是,在信息爆炸的时代,计算机网络并不是无坚不摧的,必须要强化、预防计算机网络通信中的安全问题,为广大用户带来强大的信息安全保障。本文首先阐述计算机网络通信安全的内涵与特点,然后详细分析计算机网络通信中存在的安全问题,最后提出计算机网络通信中的安全防范策略。  相似文献   
3.
<正>2014年12月5日~10日俄罗斯西部军区在加里宁格勒举行了大规模的突击演习,近9000名士兵和642部军事装备参加演习,其中包括约250辆坦克,55艘船只和100门火炮。作为远离俄罗斯本土的飞地,在"并入"克里米亚后受西方制裁的背景下,俄罗斯为何选择在加里宁格勒进行军演?加里宁格勒因特殊的地理位置而成为俄罗斯和西方关系的桥头堡和风向标。  相似文献   
4.
企业在不同的发展战略状态下会选择不同的财务控制,其中包括:扩张性战略的财务控制、稳健型战略的财务控制、防御收缩型战略的财务控制,以便促进企业更快更好的发展.  相似文献   
5.
6.
7.
本文介绍了网络安全的现状以及网络安全威胁的概念,从而提出了一种安全的IP网络模型。其主要由四大技术组件组成,既安全身份识别、安全传送、安全防御和安全监控,并对每个组件进行详细的分析,最后肯定了这种IP网络模型是安全的。  相似文献   
8.
基于蜜罐的企业网络安全与应用   总被引:2,自引:0,他引:2  
简要介绍了Honeypot的理论知识,并对现有Honeypot的应用提出一种新的设想。即由原来只能作为黑客攻击手段的研究系统,改进为可以应用于企业网络的防御计划,作为企业网络防御黑客攻击的一部分。以期对现时期的企业网络防御所存在的问题,提供一些有实际应用价值的帮助。  相似文献   
9.
聆听狼语     
如果问你狼如何叫,你可能会不屑一顾地说,这有什么好回答的,狼嚎呗。不错,狼嚎是狼特有的发音法,但你知道狼除了会嚎叫外,还有其他发音吗?这恐怕不是每个人都能回答上来的。其实狼的发音很复杂,除了狼嚎,还有狼吠、狼啸、狼哭、狼哀、狼鸣、狼呜、狼呻等等。只是狼嚎被我们大家所熟悉,因而也就成了狼的特征。可能有人会问,狼为什么要嚎叫呢?  相似文献   
10.
详细讨论和分析了由于 C/C 语言不进行数组和指针的边界越界检查造成缓冲区、堆栈溢出的原理、要素、以及对系统造成的危害 .对“禁用栈执行、使用安全 C库支持、编译器技术”当前最新的几种防御技术进行了讨论 ,并给出了部分具体的实例程序源代码 .  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号