全文获取类型
收费全文 | 3322篇 |
免费 | 52篇 |
国内免费 | 47篇 |
专业分类
系统科学 | 36篇 |
丛书文集 | 143篇 |
教育与普及 | 42篇 |
理论与方法论 | 13篇 |
现状及发展 | 15篇 |
综合类 | 3172篇 |
出版年
2024年 | 4篇 |
2023年 | 35篇 |
2022年 | 30篇 |
2021年 | 27篇 |
2020年 | 24篇 |
2019年 | 19篇 |
2018年 | 5篇 |
2017年 | 15篇 |
2016年 | 29篇 |
2015年 | 40篇 |
2014年 | 112篇 |
2013年 | 119篇 |
2012年 | 165篇 |
2011年 | 178篇 |
2010年 | 280篇 |
2009年 | 320篇 |
2008年 | 350篇 |
2007年 | 335篇 |
2006年 | 248篇 |
2005年 | 225篇 |
2004年 | 194篇 |
2003年 | 253篇 |
2002年 | 197篇 |
2001年 | 130篇 |
2000年 | 48篇 |
1999年 | 23篇 |
1998年 | 9篇 |
1997年 | 3篇 |
1996年 | 2篇 |
1995年 | 1篇 |
1992年 | 1篇 |
排序方式: 共有3421条查询结果,搜索用时 15 毫秒
261.
本文针对企业信息化建设中的网络安全问题展开了相关的研究。首先对网络安全的概念做了简要的叙述,其次分析了网络安全的模型,最后对入网络安全的关键技术做了简明的论述。 相似文献
262.
263.
计算机网络系统已经深入到社会的各个角落,网络的整体安全问题越来越受到人们的关注。研究表明,网络系统的安全漏洞根本原因往往在于网络系统本身的脆弱性,脆弱性分析是有效解决网络系统安全问题的必不可少的手段。本文对基于是拓扑图的网络脆弱性分析进行相关研究。 相似文献
264.
265.
266.
在分析IP安全机制、网络密钥交换和安全关联的基础上,确定了基于IP安全机制的关联数据库所应包含的基本数据结构,并给出了在Linux环境下的结构说明及其中每个参数的具体含义和作用。 相似文献
267.
卢慧军 《浙江万里学院学报》2009,22(4):100-103
分析了数字档案馆所面临的网络威胁,提出了相应的网络技术防范措施和预防灾难出现时的容灾系统的构建,以保障数字档案馆信息系统和信息内容的安全。 相似文献
268.
大型企业的办公网是一个较大规模的企业内部网络,其覆盖面大,网络结构复杂,使用人员混杂。加强网络安全防止企业敏感数据被非法窃取和篡改成为企业安全的关键问题之一。本文分析了影响大型企业办公网络安全的主要因素,并提出相应的安全防范措施。 相似文献
269.
Novel公司开发的高性能、多任务Netware网络操作系统,具有灵活的网络拓扑和高度的硬件兼容性,在我国得到了广泛的应用。在计算机网络的教学过程中,Novel网络作为必要的教学内容,其中网络的安全性又是教学的重点,熟练掌握Netware的安全系统... 相似文献
270.
记得互联网刚流行的那会儿,谈起上网的妙趣,人们说得最多的就是:“在网上没有人知道你是一条狗。”可如今谁都明白,这话只说对了一半儿。其实,你如果上了网,或许就在不知不觉中,你的个人资料会被互联网服务公司积累起来。在网上,网民们经常会遇到这样的情况:在我们申请邮箱、个人主页和进行网上购物之前,网站往往会要求网民们提供自己的个人资料,如姓名、性别、年龄、电话、信用卡号码、家庭住址,甚至是在金融、医疗、税收等完全属于个人“隐私”方面的资料,由于网站可以在网民的电脑里设置一种叫“小甜饼”(Cookies)的记号,它可以帮你记住 相似文献