全文获取类型
收费全文 | 431篇 |
免费 | 3篇 |
国内免费 | 11篇 |
专业分类
系统科学 | 3篇 |
丛书文集 | 16篇 |
教育与普及 | 15篇 |
理论与方法论 | 4篇 |
现状及发展 | 2篇 |
综合类 | 405篇 |
出版年
2024年 | 1篇 |
2023年 | 10篇 |
2022年 | 7篇 |
2021年 | 8篇 |
2020年 | 7篇 |
2019年 | 9篇 |
2018年 | 3篇 |
2017年 | 2篇 |
2016年 | 17篇 |
2015年 | 7篇 |
2014年 | 26篇 |
2013年 | 22篇 |
2012年 | 45篇 |
2011年 | 38篇 |
2010年 | 31篇 |
2009年 | 35篇 |
2008年 | 37篇 |
2007年 | 37篇 |
2006年 | 24篇 |
2005年 | 32篇 |
2004年 | 15篇 |
2003年 | 7篇 |
2002年 | 10篇 |
2001年 | 9篇 |
2000年 | 2篇 |
1999年 | 2篇 |
1998年 | 1篇 |
1997年 | 1篇 |
排序方式: 共有445条查询结果,搜索用时 0 毫秒
21.
近日,一份全球移动通信协会的报告显示,截至2011年,印度和中国平均连接速度仅为19kbps和50kbps,为世界最落伍的两个国家。相比之下,日本、韩国平均网速已达1440kbps,是中国手机上网速度的28倍。中国手机网速的"慢"主要体现在三点:网页打开慢; 相似文献
22.
针对当前企业信息系统登录方式在安全方面存在的问题和不足,分析了传统登录子系统解决方案中存在穷举攻击和SQL注入等诸多安全漏洞。借鉴B/S与C/S中登录安全技术,提出一种基于加密、验证和漏洞检测的改进方案。详细描述了系统的设计思想、工作原理、总体架构及具体实现方案,为用户提供了一个安全性高、成本低的登录系统解决方案。 相似文献
23.
随着互联网络的飞速发展,网络入侵行为日益严重,网络安全成为人们的关注点。网络安全扫描技术是网络安全领域的重要技术之一,对其概念、分类进行了概述,并对其中的两种主要技术——端口扫描技术和漏洞扫描技术以及它们的原理分别进行了详细阐述,并对漏洞扫描存在的一些问题提出了一些完善化的建议。 相似文献
24.
在利用安全漏洞扫描工具对计算机系统进行扫描时,能够发现大量的安全漏洞,但是目前对漏洞严重性的划分没有和应用环境相结合,划分的也不够细致。分析了一个电力企业网内部安全漏洞的状况,提出了与应用环境相结合的漏洞严重性的划分方法。该方法使漏洞严重性划分得更加细致,从而使系统安全管理员可以在最短的时间内修补更严重的安全漏洞。 相似文献
25.
Windows操作系统作为目前全球使用最广泛的桌面操作系统,一旦其漏洞被利用将造成严重后果,所以对Windows操作系统的漏洞发掘意义重大。当前对软件安全漏洞的发现更多的是依靠安全研究人员的经验和运气,缺乏系统且有效的方法指导。为了找到一种能够快速发现Windows一类漏洞的方法,本文从安全补丁的修补方法入手,分析了漏... 相似文献
26.
以cyclone FPGA器件为核心,设计数据交换机。文中结合交换机的设计。详细描述了cyclone器件中LVDS接口、锁相环PLL、片内M4KRAM模块、芯片配置的应用方法和技巧,给出了软件设计的思想,并研制了数据下栽线。经实际测试和运行,交换机的各项性能指标达到原设计要求,并具有高可靠性和高性价比。 相似文献
27.
<正>伴随着计算机的诞生,计算机病毒、网络非法入侵、数据泄密及系统安全漏洞之类的网络安全问题随之出现,对于局域网来说也不例外。网络安全主要表现在单位内部网络、与外部的联结及内部各单位网络之间的安全性等方面,是一个系统、全局的管理问题。网络上的任何一个漏洞,都会影响全网的安全,所有子系统的安全可靠运行必须建立在安全可靠的网络系统基础之上,因此,加强发电企业网络安全很有必要。 相似文献
28.
从DNS服务器的工作原理入手,分析了针对DNS服务器漏洞,攻击者可以采取的攻击手段,提出了相应的防范措施. 相似文献
29.
邹容 《科技情报开发与经济》2011,21(4):160-161,164
数据库过量下载在我国图书馆特别是高校图书馆频繁发生,引发了各界的广泛关注。对数据库过量下载行为进行了界定,分析了数据库过量下载行为的原因,提出了规范该行为的对策和建议。 相似文献
30.
本文针对当前流行的Web应用系统的安全现状进行深入分析,重点对Web应用主要面临的安全隐患进行说明,并介绍针对Web应用进行安全检测的方法。 相似文献