全文获取类型
收费全文 | 4377篇 |
免费 | 136篇 |
国内免费 | 255篇 |
专业分类
系统科学 | 172篇 |
丛书文集 | 94篇 |
教育与普及 | 63篇 |
理论与方法论 | 17篇 |
现状及发展 | 22篇 |
综合类 | 4400篇 |
出版年
2024年 | 16篇 |
2023年 | 32篇 |
2022年 | 41篇 |
2021年 | 35篇 |
2020年 | 50篇 |
2019年 | 53篇 |
2018年 | 45篇 |
2017年 | 43篇 |
2016年 | 58篇 |
2015年 | 94篇 |
2014年 | 206篇 |
2013年 | 161篇 |
2012年 | 266篇 |
2011年 | 316篇 |
2010年 | 256篇 |
2009年 | 284篇 |
2008年 | 349篇 |
2007年 | 426篇 |
2006年 | 447篇 |
2005年 | 421篇 |
2004年 | 306篇 |
2003年 | 287篇 |
2002年 | 201篇 |
2001年 | 127篇 |
2000年 | 71篇 |
1999年 | 50篇 |
1998年 | 25篇 |
1997年 | 25篇 |
1996年 | 14篇 |
1995年 | 11篇 |
1994年 | 11篇 |
1993年 | 7篇 |
1992年 | 12篇 |
1991年 | 7篇 |
1990年 | 6篇 |
1989年 | 3篇 |
1988年 | 5篇 |
1986年 | 1篇 |
排序方式: 共有4768条查询结果,搜索用时 8 毫秒
41.
软件漏洞产业:现状与发展 总被引:1,自引:0,他引:1
软件漏洞与信息安全息息相关。本文阐述了21世纪以来软件漏洞产业现状、技术进展和相关经济学研究成果。并将软件漏洞产业划分成3个环节:上游的漏洞发现,中游的安全信息提供机构(SIP),以及下游的各种行业应用。本文认为软件漏洞的根源来自于技术和经济两方面。本文建议:中国应从SIP的枢纽作用、关键工具和基础设施的研制等方面发展软件漏洞产业。 相似文献
42.
吴彤 《科技情报开发与经济》2009,19(7)
简述了山西省平安城市项目发展的现状,探讨了平安城市项目发展中存在的问题,提出了使平安城市项目健康有序发展的建议. 相似文献
43.
高校计算机网络安全课程教学研究 总被引:3,自引:0,他引:3
李建国 《淮北煤炭师范学院学报(自然科学版)》2009,30(1)
分析高校计算机网络安全课程的特点及知识构成,对于如何提高该门课程的教学质量,分别从课堂教学、课后练习与研究报告、课程设计、实践教学4个方面进行探讨. 相似文献
44.
本文提出了基于B/S结构及流程控制结构的WEB应用系统尤其是WEB应用程序的安全设计的方法,给出了设计实现的关键技术,采用权限管理、身份/口令认证与安全认证系统一接口设计,实现应用程序比较高的安全级别。 相似文献
45.
关于无人值守变电所的研究——变电所远程安全监控系统 总被引:1,自引:0,他引:1
针对变电所远程安全监控系统在城市轨道交通,电力系统和电气化铁路的应用,提出了对图像压缩的方法,系统结构设计及其功能设置等技术方案。 相似文献
46.
47.
陈珏 《芜湖职业技术学院学报》2009,11(3):32-33
在IP网络中,路由是发现、比较和选择到达任何目的IP地址的路径的过程。实现路由功能的路由器(Router)是因特网上关键的设备之一。对路由器设置是保障路由器自身的安全乃至因特网稳定运行的基础。 相似文献
48.
潘瑜 《河海大学常州分校学报》2003,17(2):10-13,35
分析了基于Linux环境的网络安全的现状,给出了Linux系统安全的对策,这对于确保计算机网络安全、稳定的运转是非常重要的. 相似文献
49.
50.
入侵检测系统评估环境的设计与实现 总被引:17,自引:0,他引:17
入侵检测系统(IDS)的评估和开发都需要一个仿真网络环境。功能完整的IDS评估环境,不需经大的改动就可以直接用于IDS的测试开发,本文从IDS评估的角度,对这样的仿真网络环境进行了讨论,设计得到的评估环境也可用于IDS的开发过程。在给出IDS的性能指标之后,我们提出了IDS评估环境框架,并以该框架为基础,对评估环境中的网络流量仿真,主机使用仿真和网络攻击仿真等几个关键技术问题进行了深入研究,在文章的最后,给出了对我们单位开发的IDS进行测试的一些结果,测试在我们搭建的一个基本评估环境中进行。 相似文献