全文获取类型
收费全文 | 4391篇 |
免费 | 58篇 |
国内免费 | 55篇 |
专业分类
系统科学 | 37篇 |
丛书文集 | 195篇 |
教育与普及 | 60篇 |
理论与方法论 | 23篇 |
现状及发展 | 17篇 |
综合类 | 4172篇 |
出版年
2024年 | 4篇 |
2023年 | 42篇 |
2022年 | 38篇 |
2021年 | 33篇 |
2020年 | 27篇 |
2019年 | 27篇 |
2018年 | 7篇 |
2017年 | 19篇 |
2016年 | 36篇 |
2015年 | 55篇 |
2014年 | 174篇 |
2013年 | 169篇 |
2012年 | 263篇 |
2011年 | 292篇 |
2010年 | 373篇 |
2009年 | 425篇 |
2008年 | 451篇 |
2007年 | 451篇 |
2006年 | 336篇 |
2005年 | 279篇 |
2004年 | 225篇 |
2003年 | 290篇 |
2002年 | 214篇 |
2001年 | 147篇 |
2000年 | 57篇 |
1999年 | 31篇 |
1998年 | 14篇 |
1997年 | 5篇 |
1996年 | 6篇 |
1995年 | 2篇 |
1994年 | 3篇 |
1993年 | 1篇 |
1992年 | 2篇 |
1991年 | 1篇 |
1990年 | 4篇 |
1989年 | 1篇 |
排序方式: 共有4504条查询结果,搜索用时 453 毫秒
51.
针对P地址盗用现象,讨论了多种控制IP地址盗用的解决策略,该策略具有较好的应用价值。 相似文献
52.
王光琼 《四川理工学院学报(自然科学版)》2003,16(3):87-91
随着现代信息技术的发展和应用,网络安全问题日益突出。文章对网络安全的含义、网络面临的安全威胁、网络安全目标做了初步的探讨,同时介绍了当前网络采用的各种安全防范技术、网络安全策略、网络安全的发展趋势等,这对我们认识网络和网络安全具有很强的参考价值。 相似文献
53.
基于域名的VPN策略管理系统 总被引:2,自引:0,他引:2
针对传统VPN策略管理模型中存在的问题进行了分析 .提出了一种基于域名的VPN多域策略管理系统 ,并对系统的设计和实现进行了详细论述 .针对该系统的改进方案和安全性进行了评价 相似文献
54.
55.
聚类方法在警报数据分类与约简中的应用 总被引:1,自引:0,他引:1
提出了一个使用文本聚类方法进行警报数据分类与约简的处理框架.详细描述了警报特征向量的表示方法和直接聚类方法,以及警报数据的简约表示方法. 相似文献
56.
IT监理:信息工程建设再保险--北京市石景山区信息网络安全工程引入监理制度纪实 总被引:2,自引:0,他引:2
在信息工程中引入监理制度来避免“电子豆腐渣”工程,已经成为许多政府部门的共识。2002年12月15日,信息产业部公布了《信息系统工程监理暂行规定》,这标志着我国信息化建设开始走向科学化、专业化。但随之而来也引发了一系列问题:信息工程监理到底该怎么做?如何界定和权衡监理公司、业主、承建方利益?…… 相似文献
57.
随着国家和企业在政治、经济等方面对网络环境和网络信息资源依赖程度的加深,涉及国家安全和社会公共安全的所有重大问题,都会在网上表现,网络信息系统的安全与否已成为影响国家安全的重要因素.因此,自主掌握最新的网络信息系统安全技术,提高国内的网站安全管理体系安全防范能力已经迫在眉睫.网络安全大致可分为:系统安全、信息安全和文化安全. 相似文献
58.
59.
文章分析了计算机网络中的安全加密技术和数字证书体制,提出了将数字证书应用于如学生证、图书证、上机证、毕业证等的管理,并对学历证书数字化进行了分析。 相似文献
60.
宋子强 《徐州师范大学学报(自然科学版)》2003,21(4):22-24
在当前高校校园网建设进程不断加快的背景下,网络的规模和技术特点都发生了很大变化.许多高校除原有的CERNET出口外,又增加了ChinaNET等其他出口,形成了多路由访问互联网的局面.结合网络规划、设计和实施中的亲身实践,分析研究了该技术的主要特征,给出了基于防火墙技术策略的具体实现. 相似文献