全文获取类型
收费全文 | 5359篇 |
免费 | 227篇 |
国内免费 | 399篇 |
专业分类
系统科学 | 264篇 |
丛书文集 | 120篇 |
教育与普及 | 69篇 |
理论与方法论 | 22篇 |
现状及发展 | 30篇 |
综合类 | 5478篇 |
自然研究 | 2篇 |
出版年
2024年 | 23篇 |
2023年 | 64篇 |
2022年 | 80篇 |
2021年 | 85篇 |
2020年 | 92篇 |
2019年 | 98篇 |
2018年 | 90篇 |
2017年 | 107篇 |
2016年 | 107篇 |
2015年 | 193篇 |
2014年 | 395篇 |
2013年 | 302篇 |
2012年 | 398篇 |
2011年 | 428篇 |
2010年 | 287篇 |
2009年 | 328篇 |
2008年 | 379篇 |
2007年 | 438篇 |
2006年 | 465篇 |
2005年 | 433篇 |
2004年 | 299篇 |
2003年 | 286篇 |
2002年 | 201篇 |
2001年 | 117篇 |
2000年 | 78篇 |
1999年 | 50篇 |
1998年 | 26篇 |
1997年 | 28篇 |
1996年 | 21篇 |
1995年 | 14篇 |
1994年 | 13篇 |
1993年 | 16篇 |
1992年 | 15篇 |
1991年 | 8篇 |
1990年 | 10篇 |
1989年 | 4篇 |
1988年 | 6篇 |
1986年 | 1篇 |
排序方式: 共有5985条查询结果,搜索用时 562 毫秒
81.
分析了晋煤计算机网络存在的安全隐患,提出了9种确保晋煤企业计算机网络安全的技术措施。 相似文献
82.
浅议高校科技保密工作 总被引:5,自引:0,他引:5
就高校科技保密工作的内容、存在的问题和加入WTO后如何加强科技保密工作的设想做了初步探讨。 相似文献
83.
陆志艮 《科技情报开发与经济》2003,13(10):223-224
中大型网络建设应当考虑的关键问题是信息安全。文章在介绍信息安全的定义和分类的基础上,分析了企业信息安全所受到的挑战与威胁,提出了防范信息安全问题的方法与措施。 相似文献
84.
政务信息网络建设中的网络安全问题 总被引:2,自引:0,他引:2
根据国务院对政务信息化建设的总体目标要求,以及我国政务信息化网络对安全性的特殊要求,提出了政务信息网络建设中加强安全管理的一系列措施,包括防火墙、入侵检测、防病毒和网络安全隔离技术,并对各种技术功能及应用范围做了简要分析。 相似文献
85.
分析了计算机系统存贮信息的内部漏洞和外部威胁,针对存贮数据的范围和特点,结合分组密码的杰出代表IDEA设计了一个存贮加密系统,分析表明,此系统具有强大的安全性、可供选择的密钥管理、良好的实时性和可易实现性。 相似文献
86.
AES算法在IPSec中的应用 总被引:2,自引:0,他引:2
在分析IPSec协议簇中数据封装安全协议使用的加密算法--AES的基础上,探讨了在建立基于IPSec协议的虚拟专用网时,使用加密算法应考虑的一系列问题,并提出了一些实用的建议和注意事项。 相似文献
87.
在云南丽江(26°52′N,100°13′E)和勐腊(21°29′N,101°34′E)两地分别对以254nm和297nm为中心波长的太阳紫外辐射作了地面观测.观测时间为1999年7月~2000年5月.本文分析了两地紫外辐射的时空变化并初步讨论了与云量、臭氧总量的相关关系.研究结果表明:297nm波段的紫外辐射夏季强,冬季弱,具有明显的季节变化.丽江地区的紫外辐射在同一云量条件下高于勐腊地区,这可能是由海拔高度的差异引起.云量对两地的紫外辐射变化有强烈的影响,而当剔除云量、季节和随机变化等影响因素后,紫外辐射和臭氧总量呈现出了负的相关关系. 相似文献
88.
潘瑜 《江苏技术师范学院学报》2003,9(2):52-55
本文分析了校园计算机网络安全的现状,提出了加强校园计算机网络安全的对策,这对于确保校园计算机网络的安全、稳定的运转是非常重要的。 相似文献
89.
基于多协议标记交换技术的虚拟专用网安全性分析 总被引:1,自引:0,他引:1
介绍了一种新的实现虚拟专用网(VPN)的交换技术——多协议标签交换技术(MPLS),通过对比分析传统的网络技术在实现VPN上的不足和MPLS技术在安全方面提出的对策,指出了MPLS在保证服务质量和流量控制的同时,能够提供网络的安全保证,能够适应当今网络的发展和需要. 相似文献
90.
提出了特种保障的概念,分析了国家信息安全的危害因素,主要有CPU隐含指令,后门,恶意硬件等。通过研究非自主开发的计算机系统中的系统恶意功能集和触发条件以可以发现恶意功能的协议数据序列,给出了两种恶意功能的检测方法,即激励响应检测法和特征匹配检测法。据此给出了有关网络恶意功能的防治措施。 相似文献