首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2136篇
  免费   9篇
  国内免费   20篇
教育   1126篇
科学研究   669篇
各国文化   8篇
体育   23篇
综合类   62篇
文化理论   11篇
信息传播   266篇
  2023年   9篇
  2022年   11篇
  2021年   12篇
  2020年   4篇
  2019年   11篇
  2018年   8篇
  2017年   10篇
  2016年   24篇
  2015年   48篇
  2014年   140篇
  2013年   123篇
  2012年   138篇
  2011年   154篇
  2010年   173篇
  2009年   227篇
  2008年   226篇
  2007年   219篇
  2006年   136篇
  2005年   132篇
  2004年   112篇
  2003年   108篇
  2002年   61篇
  2001年   40篇
  2000年   31篇
  1999年   2篇
  1998年   4篇
  1995年   1篇
  1994年   1篇
排序方式: 共有2165条查询结果,搜索用时 78 毫秒
41.
随着网络的发展,网络间的安全依赖越来越强,网络中的用户没有谁可以独善其身,只有每一个网络管理员都认真管好自己的网络,才能减少自身网络存在的问题,整个Internet的安全性才会得到真正的提高.本文通过介绍和分析目前流行的几种网络攻击的方法和原理,提出相应的解决防护策略,从而达到保护网络安全的目的.  相似文献   
42.
针对目前大多数入侵检测系统存在的局限性,提出了一种较为完善的入侵检测模型,即将专家系统和神经网络技术同时应用于入侵检测系统中,重点分析了规则的生成.为进一步提高检测性能,提出了遗传算法优化BP(Back Propagation)神经网络,经论证本设计降低了漏报率和误报率.  相似文献   
43.
拒绝服务攻击原理与防御策略   总被引:3,自引:0,他引:3  
介绍了拒绝服务攻击实施的原理,以及相关协议的漏洞和拒绝服务攻击的最新进展,并说明了如何结合防火墙和入侵检测系统等手段来防范其攻击。  相似文献   
44.
计算机技术的迅速发展,计算机病毒也随之蔓延,破坏计算机系统、重要数据遭到破坏和丢失,给社会造成重大经济损失.因此,每一个使用计算机的人都必须了解计算机病毒、知道防范计算机病毒.分析了计算机病毒及其危害、计算机病毒的特点以及传播途径,阐述了计算机病毒的防范、检测和清除的方法和措施.  相似文献   
45.
六世班禅到承德朝觐乾隆皇帝和廓尔喀入侵西藏都是在深刘而复杂的国际国内政治环境下发生的.班禅圆寂后留下了巨额财产,这直接引发了廓尔喀入侵西藏.清政府在取得了对廓尔喀的反击战胜利后,进一步改革了西藏的政治、宗教管理体制,并制定了影响深远的<钦定二十九条善后章程>.  相似文献   
46.
吴林 《华章》2011,(31)
随着Internet的飞速发展,计算机网络已经影响人们生活的各个方面,但是网络在给人们带来便利的同时,也产生了安全的问题.人们不惜代价在网络安全方面投入资金,购买各种安全设备来防止病毒泛滥和黑客攻击.本文重点介绍了网络安全威胁与网络安全防范措施.  相似文献   
47.
随着时代的发展,计算机已经成为人们日常生活中的一部分,计算机已经是办公室设备中使用率最高的电子设备.伴随着计算机的发展,网络技术也广泛应用于各个领域,所以网络的安全性也越来越受到人们的重视.  相似文献   
48.
外星人会不会入侵地球呢?被誉为继爱因斯坦之后最杰出的理论物理学家之一、英国人史蒂芬·霍金给出了一个令人毛骨悚然的答案。  相似文献   
49.
本文介绍了网络入侵检测系统的基本功能。在对目前研究的入侵检测系统的分类、性能分析、技术分析的基础上,提出了一个针对网络入侵的综合解决方案,同时探讨了入侵检测系统的发展方向。  相似文献   
50.
分析了我国众多传统型中小企业计算机管理中3个主要问题:(1)计算机网络选型及实施;(2)黑客、骇客与防火墙的安全性问题;(3)企业门户与电子商务.并提出了具有参考价值的解决方案.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号