首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   311篇
  免费   0篇
  国内免费   6篇
教育   194篇
科学研究   92篇
各国文化   1篇
体育   3篇
综合类   4篇
文化理论   6篇
信息传播   17篇
  2024年   1篇
  2023年   1篇
  2022年   1篇
  2021年   3篇
  2020年   6篇
  2019年   1篇
  2018年   1篇
  2017年   2篇
  2016年   3篇
  2015年   7篇
  2014年   12篇
  2013年   15篇
  2012年   25篇
  2011年   24篇
  2010年   14篇
  2009年   30篇
  2008年   35篇
  2007年   31篇
  2006年   13篇
  2005年   19篇
  2004年   16篇
  2003年   20篇
  2002年   8篇
  2001年   2篇
  2000年   7篇
  1999年   4篇
  1997年   3篇
  1996年   1篇
  1995年   1篇
  1994年   3篇
  1993年   2篇
  1992年   1篇
  1991年   2篇
  1989年   1篇
  1987年   1篇
  1984年   1篇
排序方式: 共有317条查询结果,搜索用时 977 毫秒
81.
随着淘宝系“小二”(淘宝内部对全体员工的简称)腐败的隐情浮出水面,阿里内部掀起一阵反腐整风运动。近日,阿里巴巴集团正式对媒体通报了内部反腐工作的阶段性进展。阿里称,今年1月到5月,集团已完成案件调查22起,查处违规员工27人,移送司法机关员工6人,外包人员5人。目前正在调查的案件有40多起。  相似文献   
82.
国际在线专稿:据《每日邮报》7月3日报道,研究人员日前在泰国发现世界上最小的苍蝇,这种苍蝇通体只有0.4毫米长,大小同人们日常食用的细盐粒相当,甚至比之更小。它们常常寄生在蚂蚁的脑袋内部,长到一定程度后再将寄主“斩首”。  相似文献   
83.
许多细菌寄生在一些动物的体内,靠寄生对象——宿主体内的营养过活,这些寄生物通常不会要了宿主的命。但有些拟寄生物会把宿主改造成自己的奴隶。如胡蜂和寄生蝇。它们把卵产在毛虫体内。让孵化出的幼虫以宿主为食,直到宿主献出生命。  相似文献   
84.
陈爽  张敏 《网络传播》2005,(4):70-71
3月初,MSN的用户又经历了一次惨重的洗礼,上万部计算机上传播着又一种“MSN病毒”,据专家说这次爆发的6个病毒变种中,有3个会在中毒电脑里植入后门程序,黑客可能利用此类病毒对企业网络进行攻击,窃取商业机密,根据瑞星统计,目前“MSN木马”病毒已经出现21个变种,其中的13个会给中毒电脑植入后门。  相似文献   
85.
对IM的主要安全威胁进行分析,提出采用SSL对通信连接进行保护;用PKI对配置信息进行加密存储,对传输的数据进行签名,加密以及解密,验证签名等安全处理;引入签名验证机制和CAPTCHA验证机制来防范可能的蠕虫病毒攻击.通过一系列的安全保护策略,对IM实行一种全方位的保护.  相似文献   
86.
介绍了蠕虫病毒的特性与工作机制之后.重点介绍和分析了目前存在的基于传染病模型而建立的几种蠕虫传播模型,并分别对其存在的优缺点进行了比较和分析.同时,就如何防范蠕虫的传播和破坏给出了一些建议和方案.  相似文献   
87.
《中国传媒科技》2003,(3):50-50
<正> 虽然春节前“蠕虫”病毒攻击互联网事件发生后不久就得到了有效的控制,但这起事件却给我们提了个醒,这就是网络安全防护技术还需要大力加强,并同时在预防网络潜在攻击上要有超前意识。这次病毒攻击互联网的事件中还呈现出了两个新的特点,一是并没有使用微软软件及其相关产品的网络公司同样也不能幸免于难。许多担当网络传输卫士的交换机和路由器也被调换了程序,从而使“蠕虫”病毒能够畅通无阻地去堵塞正常的网络传输。二是扩散方式也很独特,它并不需  相似文献   
88.
89.
90.
安全通报     
《信息系统工程》2007,(1):75-75
针对性攻击逐渐取代大型病毒爆发;Media Player发现“危险”级漏洞;我国垃圾邮件增幅放缓 杀伤力增加;“美女”诱惑需提防;大量垃圾邮件来自僵尸电脑;蠕虫病毒“高波”入侵系统;[编者按]  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号