首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3319篇
  免费   52篇
  国内免费   47篇
系统科学   36篇
丛书文集   143篇
教育与普及   42篇
理论与方法论   13篇
现状及发展   15篇
综合类   3169篇
  2024年   4篇
  2023年   35篇
  2022年   30篇
  2021年   27篇
  2020年   21篇
  2019年   19篇
  2018年   5篇
  2017年   15篇
  2016年   29篇
  2015年   40篇
  2014年   112篇
  2013年   119篇
  2012年   165篇
  2011年   178篇
  2010年   280篇
  2009年   320篇
  2008年   350篇
  2007年   335篇
  2006年   248篇
  2005年   225篇
  2004年   194篇
  2003年   253篇
  2002年   197篇
  2001年   130篇
  2000年   48篇
  1999年   23篇
  1998年   9篇
  1997年   3篇
  1996年   2篇
  1995年   1篇
  1992年   1篇
排序方式: 共有3418条查询结果,搜索用时 15 毫秒
461.
通过网络安全课程P+T+E教学模式的研究,在网络安全课程实验教学中,使用网络安全实验教学平台进行网上教学。在实验平台设计方案中,重点分析安全性问题,提出了数据加密方案,并在注册和登录模块中引入RSA加密算法。该平台为学生完成网络安全实验、师生交流等提供了一个很好的网上平台,从而改善了教学效果。  相似文献   
462.
现代图书馆的发展离不开局域网,图书馆局域网的安全尤为重要,局域网的安全隐患包括多方面的,有硬件因素,有软件因素,有人员因素,还有环境因素,因此我们可以从这些方面入手,加强硬件设备的投入,加强软件方面的安全设置,改善机房的环境,加强读者和管理人员的网络安全教育,从而多方面保证图书馆网络的安全。  相似文献   
463.
We analyze and summarize the literatures on secure routing protocols published since 2003.Firstly,threats and attacks on sensor network routing are sorted and summarized.Then the current secure routing protocols are also classified.According to the taxonomy,some typical secure routing protocols are clarified particularly.Besides,the advantage and disadvantage of these secure routing protocols are compared and analyzed.Finally,we conclude this paper and prospect the future work.  相似文献   
464.
数字化企业的信息安全体系及实施方案   总被引:1,自引:0,他引:1  
分析了数字化企业的总体框架结构、安全需求,构建了数字化企业完整的信息安全体系,包括物理安全、网络安全、支撑层系统安全、应用层系统安全、数据及资料安全;针对数字化企业数据及资料等企业内部信息安全问题,提出了一套包括身份鉴别、设备集中控制、文档权限管理、文档加密、安全审计等功能系统的综合解决方案;基于所构建的信息安全体系,提出了一种典型数字化企业的信息安全实施方案。  相似文献   
465.
基于多核处理器的入侵防御系统   总被引:1,自引:1,他引:0  
随着高速以太网的广泛应用和网络入侵行为的日益复杂化,对网络入侵防御系统性能的要求越来越高.通过对传统入侵防御系统工作原理的分析,设计并实现了基于多核处理器的入侵防御系统.通过对系统中的多核处理单元进行分组,并构建共享缓冲队列实现工作组间的数据传递,使得系统在多核处理器环境下能够并行工作.试验结果表明,改进后系统的效率有显著提高,丢包率也明显降低.  相似文献   
466.
本文对乌鲁木齐气象卫星地面站近些年因网络故障引起的业务运行问题进行了剖析,全面分析了乌鲁木齐站网络结构存在的问题,并提出了完整的改造方案,通过网络系统的完善,为业务运行提供优质的网络服务。  相似文献   
467.
本文讨论了在ASP/ASP.net架构下,如何通过编程,实现对IP地址进行访问控制的理论。并且由浅入深的阐述了基于上述理论的三种由简到繁的实际情况,即,对零星IP地址的控制(针对个人);对某些IP地址段的控制(针对某单位或局域网);对海量IP地址段的控制(针对国家或地区)。并分别给出了详细的解决方案。  相似文献   
468.
直敏 《科技资讯》2010,(30):20-20
将数据挖掘方法引入到入侵检测系统中,便于从大量数据中识别可以理解的模式,有利于发现未知或新类型的攻击。本文拟研究数据挖掘技术在网络入侵检测系统中的应用,对其理论依据和实现过程进行了阐述。  相似文献   
469.
刘菲  赵晓鹏 《科技资讯》2010,(3):192-192
随着计算机应用范围的扩大和互联网技术的迅速发展,计算机信息技术已经渗透到人们生活的方方面面,给人们的生活和工作带来了极大的方便,但是,由于计算机网络的安全问题,也给我们的生活和工作带来很多困扰。本文分析了影响网络安全的主要因素,针对目前常见的网络安全隐患提出了有效防范网络安全的一些做法。  相似文献   
470.
在无线传感器网络中,为了得到所监测区域的准确信息,保护节点间进行安全通信至关重要,因此,针对现存方案的不足,提出一种基于分组的密钥管理方案,节点部署后,实现了节点间通信密钥的建立,分析结果表明,该方案适用于大规模的无线传感器网络,在保证节点间安全通信的同时,提高了网络的连通性.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号