全文获取类型
收费全文 | 2136篇 |
免费 | 9篇 |
国内免费 | 20篇 |
专业分类
教育 | 1126篇 |
科学研究 | 669篇 |
各国文化 | 8篇 |
体育 | 23篇 |
综合类 | 62篇 |
文化理论 | 11篇 |
信息传播 | 266篇 |
出版年
2023年 | 9篇 |
2022年 | 11篇 |
2021年 | 12篇 |
2020年 | 4篇 |
2019年 | 11篇 |
2018年 | 8篇 |
2017年 | 10篇 |
2016年 | 24篇 |
2015年 | 48篇 |
2014年 | 140篇 |
2013年 | 123篇 |
2012年 | 138篇 |
2011年 | 154篇 |
2010年 | 173篇 |
2009年 | 227篇 |
2008年 | 226篇 |
2007年 | 219篇 |
2006年 | 136篇 |
2005年 | 132篇 |
2004年 | 112篇 |
2003年 | 108篇 |
2002年 | 61篇 |
2001年 | 40篇 |
2000年 | 31篇 |
1999年 | 2篇 |
1998年 | 4篇 |
1995年 | 1篇 |
1994年 | 1篇 |
排序方式: 共有2165条查询结果,搜索用时 15 毫秒
21.
22.
23.
近年来,随着我国大力推进电子政务、电子商务工程以及计算机技术广泛的应用于各个领域,电子件数量剧增。作为档案工作,对电子件管理中的信息安全问题更应当引起我们的重视。在此,本人就电子件信息安全问题与对策谈一些看法。 相似文献
24.
入侵检测系统在图书馆网络安全中的应用研究 总被引:10,自引:0,他引:10
入侵检测技术作为安全审计中的核心技术之一, 是网络安全防护的重要组成部分。入侵检测作为一种积极主动的安全防护技术, 从网络安全立体纵深、多层次防御的角度出发, 入侵检测受到了人们的高度重视。本文对入侵检测系统的功能、组成、分类、入侵检测过程等进行了论述, 并对入侵检测系统在图书馆网络安全中的应用进行了研究。 相似文献
25.
我们已经在不知不觉之中被Spyware(间谍软件)所包围,它们悄无声息的偷窥我们在网络上的一举一动,它们将我们的银行账号、企业用户的ID号码和密码传送给第三方。在我们还在为病毒、蠕虫、黑客所困扰的时候,Spyware(间谍软件)却早已在我们电脑安营扎寨。 相似文献
26.
黑客、电脑病毒制造者都会受到法律的制裁,与此相对垃圾邮件却在网络上肆无忌惮的传播。为此,越来越多的专家和行业协会呼吁政府尽快出台相关法规严惩垃圾邮件制造者。 相似文献
27.
为了满足用户和业务的需求,时刻保持竞争优势,企业不得不持续扩张网络体系。然而,很多人可能不知道,网络的每一次扩张,即便是一台新计算机、一台新服务器以及软件应用平台,都将给病毒、蠕虫、黑客留下可乘之机,为企业网络带来额外的安全风险。同时,纯病毒时代已经一去复返了,几年前占据着新闻头条的计算机病毒事件(LoverLetter、Melissa和Michelangelo)在今天看来已经不是什么新闻了,而取代它们的却是破坏程度呈几何增长的新型病毒。这种新型病毒被称为混合型病毒,这种新病毒结合了传统电子邮件病毒的破坏性和新型的基于网络的能力,能够快速寻找和发现整个企业网络内存在的安全漏洞,并进行进一步的破坏,如拒绝服务攻击,拖垮服务器,攻击计算机或系统的薄弱环节。 相似文献
28.
29.
30.
本文分析了远程控制的原理,剖析的木马程序的运行特征及其触发条件;并针对性地提出了计算机有效的防黑的安全策略。 相似文献