全文获取类型
收费全文 | 4684篇 |
免费 | 136篇 |
国内免费 | 268篇 |
专业分类
系统科学 | 211篇 |
丛书文集 | 100篇 |
教育与普及 | 67篇 |
理论与方法论 | 25篇 |
现状及发展 | 38篇 |
综合类 | 4647篇 |
出版年
2024年 | 15篇 |
2023年 | 38篇 |
2022年 | 42篇 |
2021年 | 46篇 |
2020年 | 51篇 |
2019年 | 55篇 |
2018年 | 47篇 |
2017年 | 45篇 |
2016年 | 61篇 |
2015年 | 113篇 |
2014年 | 227篇 |
2013年 | 181篇 |
2012年 | 299篇 |
2011年 | 361篇 |
2010年 | 295篇 |
2009年 | 312篇 |
2008年 | 374篇 |
2007年 | 451篇 |
2006年 | 471篇 |
2005年 | 431篇 |
2004年 | 306篇 |
2003年 | 275篇 |
2002年 | 202篇 |
2001年 | 123篇 |
2000年 | 77篇 |
1999年 | 54篇 |
1998年 | 27篇 |
1997年 | 25篇 |
1996年 | 14篇 |
1995年 | 11篇 |
1994年 | 11篇 |
1993年 | 8篇 |
1992年 | 14篇 |
1991年 | 7篇 |
1990年 | 7篇 |
1989年 | 4篇 |
1988年 | 5篇 |
1987年 | 1篇 |
1986年 | 1篇 |
1983年 | 1篇 |
排序方式: 共有5088条查询结果,搜索用时 0 毫秒
51.
介绍了互联网安全问题泛滥的根本原因,分析了校园网安全问题的主要特点以及当前全球乃至中国教育和科研计算机网(CERNET)对于互联网安全问题的几项解决措施,提出了加强校园网安全防范的几项建议和方案. 相似文献
52.
郭璞 《科技情报开发与经济》2006,16(1):235-236
DOS攻击是一种常见、有效而简单的网络攻击技术,而且DOS攻击的手法也在不断发展,现已出现了威胁更大的DDOS和DRDOS。主要介绍了DDOS和DRDOS攻击的概念和原理,并提出了针对整个系统的防范对策。 相似文献
53.
《计算机组成原理》网络考试系统研究 总被引:1,自引:0,他引:1
网上考试是考试改革的发展方向,是利用现代信息技术为学生自主学习提供考试服务的重要组成部分。本文通过探讨《计算机组成原理》网络考试系统的基本流程和功能结构,深入分析了考试系统开发的关键技术和存在问题,提出了相应地解决方案。 相似文献
54.
任丽伟 《沈阳大学学报:自然科学版》2006,18(5):47-49
从对“新民公学堂”建立之初的背景、特点、时间、地点、规模、生源、性质等方面的探究,追溯辽沈地区兴新学的历史,揭示沈阳大学新民师范学院教育深厚的文化底蕴。 相似文献
55.
主观期望效用模型与实证分析 总被引:1,自引:0,他引:1
分析了传统的期望效用理论在实践中的一些局限,研究了人们在不同获取概率下对风险的不同的态度,引入安全系数SC(p),建立了主观期望效用模型,并用此模型解释了一些期望效用理论模型所无法解释的矛盾. 相似文献
56.
SSL协议与SET协议分析 总被引:3,自引:0,他引:3
电子商务安全问题的核心和关键是电子交易的安全性,对目前电子交易中经常使用的两种安全在线支付协议即安全套接层SSL协议和安全电子交易SET协议的功能、工作原理、各自存在的问题进行探讨,在此基础上提出对两种协议进行改进和融合的设想.阐明在未来的一段时间里,会出现商家需要支持SET和SSL两种支付方式的局面. 相似文献
57.
网络安全管理中的几点防护措施 总被引:3,自引:0,他引:3
针对计算机网络的广泛使用带来的网络信息安全问题及目前我国网络用户的现状,提出了结合本单位本部门的实际情况,确保网络与信息安全的防护措施。 相似文献
58.
电子商务的安全问题和相应措施 总被引:7,自引:1,他引:7
樊晋宁 《科技情报开发与经济》2004,14(8):258-259
从计算机网络安全、商务交易安全出发,阐述了电子商务的安全内涵,提出了电子商务使用的主要安全技术,包括加密、数字签名、电子证书、电子信封和双重签名等。 相似文献
59.
基于 IPSec 环境下实现虚拟私网技术的应用 总被引:1,自引:0,他引:1
濮荣强 《南京邮电大学学报(自然科学版)》2004,24(4):54-58
IP安全体系结构是由IPSec工作组制定的开放性标准框架,它能为网络层安全提供长期、稳定的基础,从而为创建安全连接的虚拟私网提供了灵活的实现手段;使用户可以避免租用昂贵的专线而采用公网就可以实现广泛的电子商务活动;论文在对IP安全体系结构协议进行研究的基础上,通过实例对采用IP安全协议的虚拟私网技术应用进行了实现,并讨论了密钥、数字签名等技术在提高通信系统安全、满足用户电子商务要求方面的应用前景. 相似文献
60.
刘元鼎 《海南师范大学学报(自然科学版)》2004,17(3):246-250
分析了监听的原理,并进一步介绍了如何在共享式HUB与交换机中实施监听,最后给出克服监听的方法. 相似文献