首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4684篇
  免费   136篇
  国内免费   268篇
系统科学   211篇
丛书文集   100篇
教育与普及   67篇
理论与方法论   25篇
现状及发展   38篇
综合类   4647篇
  2024年   15篇
  2023年   38篇
  2022年   42篇
  2021年   46篇
  2020年   51篇
  2019年   55篇
  2018年   47篇
  2017年   45篇
  2016年   61篇
  2015年   113篇
  2014年   227篇
  2013年   181篇
  2012年   299篇
  2011年   361篇
  2010年   295篇
  2009年   312篇
  2008年   374篇
  2007年   451篇
  2006年   471篇
  2005年   431篇
  2004年   306篇
  2003年   275篇
  2002年   202篇
  2001年   123篇
  2000年   77篇
  1999年   54篇
  1998年   27篇
  1997年   25篇
  1996年   14篇
  1995年   11篇
  1994年   11篇
  1993年   8篇
  1992年   14篇
  1991年   7篇
  1990年   7篇
  1989年   4篇
  1988年   5篇
  1987年   1篇
  1986年   1篇
  1983年   1篇
排序方式: 共有5088条查询结果,搜索用时 0 毫秒
51.
介绍了互联网安全问题泛滥的根本原因,分析了校园网安全问题的主要特点以及当前全球乃至中国教育和科研计算机网(CERNET)对于互联网安全问题的几项解决措施,提出了加强校园网安全防范的几项建议和方案.  相似文献   
52.
DOS攻击是一种常见、有效而简单的网络攻击技术,而且DOS攻击的手法也在不断发展,现已出现了威胁更大的DDOS和DRDOS。主要介绍了DDOS和DRDOS攻击的概念和原理,并提出了针对整个系统的防范对策。  相似文献   
53.
《计算机组成原理》网络考试系统研究   总被引:1,自引:0,他引:1  
网上考试是考试改革的发展方向,是利用现代信息技术为学生自主学习提供考试服务的重要组成部分。本文通过探讨《计算机组成原理》网络考试系统的基本流程和功能结构,深入分析了考试系统开发的关键技术和存在问题,提出了相应地解决方案。  相似文献   
54.
从对“新民公学堂”建立之初的背景、特点、时间、地点、规模、生源、性质等方面的探究,追溯辽沈地区兴新学的历史,揭示沈阳大学新民师范学院教育深厚的文化底蕴。  相似文献   
55.
主观期望效用模型与实证分析   总被引:1,自引:0,他引:1  
分析了传统的期望效用理论在实践中的一些局限,研究了人们在不同获取概率下对风险的不同的态度,引入安全系数SC(p),建立了主观期望效用模型,并用此模型解释了一些期望效用理论模型所无法解释的矛盾.  相似文献   
56.
SSL协议与SET协议分析   总被引:3,自引:0,他引:3  
电子商务安全问题的核心和关键是电子交易的安全性,对目前电子交易中经常使用的两种安全在线支付协议即安全套接层SSL协议和安全电子交易SET协议的功能、工作原理、各自存在的问题进行探讨,在此基础上提出对两种协议进行改进和融合的设想.阐明在未来的一段时间里,会出现商家需要支持SET和SSL两种支付方式的局面.  相似文献   
57.
网络安全管理中的几点防护措施   总被引:3,自引:0,他引:3  
针对计算机网络的广泛使用带来的网络信息安全问题及目前我国网络用户的现状,提出了结合本单位本部门的实际情况,确保网络与信息安全的防护措施。  相似文献   
58.
电子商务的安全问题和相应措施   总被引:7,自引:1,他引:7  
从计算机网络安全、商务交易安全出发,阐述了电子商务的安全内涵,提出了电子商务使用的主要安全技术,包括加密、数字签名、电子证书、电子信封和双重签名等。  相似文献   
59.
基于 IPSec 环境下实现虚拟私网技术的应用   总被引:1,自引:0,他引:1  
IP安全体系结构是由IPSec工作组制定的开放性标准框架,它能为网络层安全提供长期、稳定的基础,从而为创建安全连接的虚拟私网提供了灵活的实现手段;使用户可以避免租用昂贵的专线而采用公网就可以实现广泛的电子商务活动;论文在对IP安全体系结构协议进行研究的基础上,通过实例对采用IP安全协议的虚拟私网技术应用进行了实现,并讨论了密钥、数字签名等技术在提高通信系统安全、满足用户电子商务要求方面的应用前景.  相似文献   
60.
分析了监听的原理,并进一步介绍了如何在共享式HUB与交换机中实施监听,最后给出克服监听的方法.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号