全文获取类型
收费全文 | 3334篇 |
免费 | 52篇 |
国内免费 | 47篇 |
专业分类
系统科学 | 36篇 |
丛书文集 | 145篇 |
教育与普及 | 42篇 |
理论与方法论 | 13篇 |
现状及发展 | 15篇 |
综合类 | 3182篇 |
出版年
2024年 | 4篇 |
2023年 | 35篇 |
2022年 | 32篇 |
2021年 | 32篇 |
2020年 | 25篇 |
2019年 | 20篇 |
2018年 | 5篇 |
2017年 | 15篇 |
2016年 | 29篇 |
2015年 | 40篇 |
2014年 | 112篇 |
2013年 | 119篇 |
2012年 | 165篇 |
2011年 | 178篇 |
2010年 | 281篇 |
2009年 | 320篇 |
2008年 | 350篇 |
2007年 | 335篇 |
2006年 | 249篇 |
2005年 | 226篇 |
2004年 | 194篇 |
2003年 | 253篇 |
2002年 | 197篇 |
2001年 | 130篇 |
2000年 | 48篇 |
1999年 | 23篇 |
1998年 | 9篇 |
1997年 | 3篇 |
1996年 | 2篇 |
1995年 | 1篇 |
1992年 | 1篇 |
排序方式: 共有3433条查询结果,搜索用时 15 毫秒
531.
刘凯 《科技情报开发与经济》2016,(12):51-53
从无线网络传播介质、接入方式的特殊性,以及高校图书馆读者群庞大而复杂的特点出发,多方面分析了高校图书馆无线网络安全的问题,并提出了硬件备份、用户访问控制、优化网络结构等安全策略,让无线网络用户能便捷地浏览网络、访问数字资源,同时确保高校图书馆无线网络的安全. 相似文献
532.
《南京工程学院学报(自然科学版)》2021,19(1)
由于未采用安全网络架构,再加上部分用户病毒防范意识薄弱,未采取有效防护措施,导致园区网络遭到入侵.以园区网络为研究建模对象,在分析网络安全架构的基础上,采用扁平化三层设计架构,针对TCP/IP协议栈的缺点,加入相应的安全技术防御攻击,保证流量隔离和快速转发;针对传统网络安全建设以被动防护为主的弊端,提出主动防御的园区网络安全建设思路.分析和仿真内网ARP攻击和系统漏洞攻击等网络安全威胁,结果表明,基于新型园区网络安全建设思路可以更好、更快速地抵御网络威胁. 相似文献
533.
邢青松 《盐城工学院学报(自然科学版)》2002,15(4):46-48
针对基于Intranet/Internet的DNC通信系统的要求,对DNC系统的通信结构、底层通信接口和上层通信系统的集成与实现方法进行了研究,并对DNC系统网络通信的安全问题进行了有益的探讨。 相似文献
534.
分析了网络互连协议-TCP/IP协议中存在的安全问题,以及由此产生的网络不完全性,在对已有的安全对微作了分析介绍之后,提出了一个实用的安全防范架构。 相似文献
535.
阐述了Intranet与入侵检测系统的相关理论和基本原理,设计了基于Intranet的入侵检测系统框架.给出了简单实用的模式匹配算法,即使在最坏的情况下也有较好的效率.该系统实现了网络系统安全的动态监测和监控,是一种新型网络安全策略. 相似文献
536.
邹显春 《西南师范大学学报(自然科学版)》2001,26(1):17-20
讨论了企业内部网(Intranet)中常用的几种安全策略的主要特点和适用范围,分析了各自的优点和局限性,为构建Intranet的人们提供了安全策略。 相似文献
537.
<正>2015年的第一个周末,阴雨绵绵。随手翻开《华盛顿邮报》旗下的免费小报《速递》,居然看到了华盛顿特区的电影院也在放映The Interview。如果逐字翻译,该片子原名为《采访》,而中文媒体已经将其译为火爆的《刺杀金正恩》。应合了影院在片前加的一小句宣传广告——多年来最具争议的电影,这部片子尚未上映就引发了美朝间激烈的网络战、口水战,沸沸扬扬。2014年11月,出品方索尼影业推出该电影的宣传片后, 相似文献
538.
539.
针对大数据技术精准营销所涉及的个人隐私和网络安全问题给企业效益带来的负面影响,提出带有调节效应的企业精准营销效益影响因素的研究模型,为电商企业实现营销效益最大化提供参考与理论依据;运用结构方程模型的方法进行实证分析,结果发现:企业的广告精准投放、市场精准定位和有效沟通方式对企业营销效益有显著正向影响;顾客对个人数据收集抵触度、网络安全敏感度对广告精准投放、有效沟通方式与企业效益的关系存在负向调节效应,但对市场精准定位与企业效益的关系调节效应不显著;在此基础上提出了针对企业、政府部门的对策和建议。 相似文献
540.
入侵检测系统评估环境的设计与实现 总被引:17,自引:0,他引:17
入侵检测系统(IDS)的评估和开发都需要一个仿真网络环境。功能完整的IDS评估环境,不需经大的改动就可以直接用于IDS的测试开发,本文从IDS评估的角度,对这样的仿真网络环境进行了讨论,设计得到的评估环境也可用于IDS的开发过程。在给出IDS的性能指标之后,我们提出了IDS评估环境框架,并以该框架为基础,对评估环境中的网络流量仿真,主机使用仿真和网络攻击仿真等几个关键技术问题进行了深入研究,在文章的最后,给出了对我们单位开发的IDS进行测试的一些结果,测试在我们搭建的一个基本评估环境中进行。 相似文献