首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4381篇
  免费   58篇
  国内免费   53篇
系统科学   37篇
丛书文集   195篇
教育与普及   60篇
理论与方法论   23篇
现状及发展   17篇
综合类   4160篇
  2024年   4篇
  2023年   42篇
  2022年   26篇
  2021年   32篇
  2020年   27篇
  2019年   27篇
  2018年   7篇
  2017年   19篇
  2016年   36篇
  2015年   55篇
  2014年   174篇
  2013年   169篇
  2012年   263篇
  2011年   292篇
  2010年   373篇
  2009年   425篇
  2008年   452篇
  2007年   451篇
  2006年   336篇
  2005年   279篇
  2004年   225篇
  2003年   290篇
  2002年   214篇
  2001年   147篇
  2000年   57篇
  1999年   31篇
  1998年   14篇
  1997年   5篇
  1996年   6篇
  1995年   2篇
  1994年   3篇
  1993年   1篇
  1992年   2篇
  1991年   1篇
  1990年   4篇
  1989年   1篇
排序方式: 共有4492条查询结果,搜索用时 15 毫秒
1.
介绍了SQL注入的原理、攻击和防范技术,并通过设计具体实验方案演示了SQL注入攻击与防范的全过程及细节。通过搭建存在SQL注入漏洞的Web网站并对其进行SQL注入攻击,观察被攻击的效果,进行漏洞修复。对漏洞修复后的系统进行攻击,并对比修复漏洞前后的现象,以此得出SQL注入漏洞的原理、产生原因、对应攻击原理及如何防范漏洞,加深对SQL注入的理解。  相似文献   
2.
首先给出了计算机网络入侵检测系统的概念、功能和性能要求,回顾了其发展的过程.接着,从智能入侵检测技术这个角度,对数据挖掘、遗传算法和人工免疫等比较具有独特性且有完整系统实现的智能检测技术作了简要介绍和评述.最后,对入侵检测系统的未来发展方向进行了讨论.  相似文献   
3.
FortiGate防火墙在图书馆网络安全中的应用   总被引:2,自引:1,他引:1  
论述了图书馆使用防火墙的必要性,介绍了防火墙的发展过程,指出了传统防火墙的局限性,描述了FortiGate防火墙的性能及其工作模式。  相似文献   
4.
给出了一种基于教育城域网环境下信息管理系统的设计和实现方法,同时给出了一种基于角色安全访问的控制策略.  相似文献   
5.
为构建基于ASP+SQL体系结构的铁路电务管理信息系统,结合网络安全模型和基于角色的访问控制(RBAC)模型分别设计了实际的网络系统和应用系统,并对其安全特性进行了分析.  相似文献   
6.
科技风险投资的管理分析   总被引:1,自引:0,他引:1  
牛锋 《安徽科技》2002,(11):40-41
科技风险投资在追求高额投资回报的同时,也面临着巨大的风险,而企业管理已经成为现阶段影响风险投资回报大小的决定性因素.因此,风险投资机构在考察企业时,都把对科技型企业管理状况的分析放在首要位置,通过对最高管理者(创业者)的个人素质、人才资源的结构与科学性、企业管理体系、对自主知识产权的保护、对风险投资进入后法人治理结构的思路等方面进行深入了解,以评价投资所面临的管理风险,为投资决策提供依据.  相似文献   
7.
蓝牙无线网络的安全机制   总被引:1,自引:1,他引:0  
蓝牙技术是一种无线数据与语音通信的开放性规范,它以低成本的近距离无线连接为基础,为固定与移动设备通信环境建立一种无线连接,如果网络结点较多,拓扑结构复杂(如Ad Hoc网络),由于蓝牙系统的移动性和开放性,使得其安全问题显得尤为重要.文章对蓝牙技术的安全结构作了描述,介绍了蓝牙无线网络的安全机制,分析了它的安全弱点和对其潜在攻击,最后提出了一些改进方案.  相似文献   
8.
一、县域政务网络安全问题的提出随着我国电子政务的迅速发展,各级政府出于内部办公和对外服务的需要,对电子政务的需求越来越广。就  相似文献   
9.
为应对21世纪需求高质量、高素质综合型医学人才的时代要求。我院对实验教学作了大胆的改革和尝试,初步形成一套科学的管理体系和基础医学实验中心。运作绩效表明,该套管理体系和基础医学实验中心能很好实现实验室的资源共享。  相似文献   
10.
局域网在给人们带来工作效率和效益的同时也成了黑客攻击和病毒的主要攻击对象,对信息共享和资源整合时的需求进行了分析,讨论了局域网安全解决方案中常用的几种技术,以至使局域网更加安全。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号