全文获取类型
收费全文 | 158篇 |
免费 | 5篇 |
国内免费 | 1篇 |
专业分类
系统科学 | 10篇 |
丛书文集 | 2篇 |
教育与普及 | 9篇 |
理论与方法论 | 1篇 |
综合类 | 142篇 |
出版年
2022年 | 1篇 |
2021年 | 1篇 |
2019年 | 1篇 |
2015年 | 1篇 |
2014年 | 2篇 |
2013年 | 2篇 |
2012年 | 5篇 |
2011年 | 5篇 |
2010年 | 5篇 |
2009年 | 13篇 |
2008年 | 5篇 |
2007年 | 10篇 |
2006年 | 6篇 |
2005年 | 24篇 |
2004年 | 6篇 |
2003年 | 19篇 |
2002年 | 16篇 |
2001年 | 12篇 |
2000年 | 7篇 |
1999年 | 5篇 |
1998年 | 1篇 |
1996年 | 3篇 |
1995年 | 2篇 |
1994年 | 2篇 |
1992年 | 1篇 |
1991年 | 2篇 |
1990年 | 4篇 |
1989年 | 1篇 |
1987年 | 2篇 |
排序方式: 共有164条查询结果,搜索用时 234 毫秒
141.
浅谈计算机数据安全策略 总被引:4,自引:0,他引:4
计算机安全技术广泛应用于各行各业,网络安全问题越来越重要。讲述了计算机安全问题如黑客攻击、计算机病毒、计算机系统本身的安全漏洞等;以及计算机安全问题的解决策略:数据加密、数据集中存储、双硬盘、病毒检查、数据备份、防火墙安全技术等。 相似文献
142.
数据备份技术 总被引:1,自引:0,他引:1
陆渝 《重庆工商大学学报(自然科学版)》2003,20(3):89-91
数据备份是保证系统安全运行的手段,因而采用高效率、低成本的备份技术显得越来越重要。简要介绍了计算机系统数据备份的重要性及备份的概念,常用的备份措施和技术要求。 相似文献
143.
一种基于Lorenz系统的混沌加密算法的设计和分析 总被引:3,自引:0,他引:3
混沌信号具有天然的随机性,可以作为序列密码应用于信息加密。文章基于混沌理论,从应用的角度出发,设计了一种混沌加密算法,并对该算法的性能进行了分析。 相似文献
144.
本文主要研究入侵检测中的滥用入侵检测技术,讨论了5种常见的检洲技术以及这些技术中存在的问题。文章最后指出分布式入侵检测将成为入侵检洲技术的一个重要的发展方向。 相似文献
145.
146.
如何提高计算机网络的防御能力,增强网络的安全措施,已成为当前我国急需解决的问题.网络安全不仅仅是技术问题,同时也是一个安全管理问题,值得世界人民的关注和研发. 相似文献
147.
148.
针对人工免疫原理在计算机安全领域中的研究现状,对人工免疫系统及其计算模型进行了详细的介绍与分析.同时结合人体免疫理论,重点研究了B、T细胞检测器的生成算法.最后通过实验对检测器进行了测试,并对免疫检测技术未来的研究方向提出了展望. 相似文献
149.
入侵检测系统是一种主动、实时、自动检测入侵行为的工具和手段。本文介绍了在W indows平台下Snort入侵检测系统的构建,并通过测试,证实了该系统的有效性。 相似文献
150.
近年来,随着农村信用社计算机网络的不断发展,各项业务逐渐网络化。利用计算机网络进行高智能犯罪的问题愈来愈突出。网络数据的安全问题显得越来越重要,网络安全问题已成为计算机安全管理的重中之重,为切实贯彻落实好深化农村信用社改革各项政策、维护好网络安全、防止计算机案件的发生,农村信用社应结合自身实际,制定内部网络安全管理措施,加强内部网络安全的管理,保障管理到位、内控到位,实现网络安全,保障计算机综合业务系统的正常运行。 相似文献