首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   960篇
  免费   0篇
  国内免费   55篇
教育   421篇
科学研究   391篇
各国文化   1篇
体育   16篇
综合类   28篇
文化理论   2篇
信息传播   156篇
  2023年   2篇
  2022年   2篇
  2021年   9篇
  2020年   14篇
  2019年   6篇
  2018年   6篇
  2017年   9篇
  2016年   1篇
  2015年   14篇
  2014年   55篇
  2013年   58篇
  2012年   64篇
  2011年   99篇
  2010年   87篇
  2009年   106篇
  2008年   84篇
  2007年   91篇
  2006年   113篇
  2005年   56篇
  2004年   47篇
  2003年   43篇
  2002年   22篇
  2001年   18篇
  2000年   4篇
  1999年   2篇
  1997年   1篇
  1996年   1篇
  1992年   1篇
排序方式: 共有1015条查询结果,搜索用时 15 毫秒
151.
电子银行安全问题分析   总被引:1,自引:0,他引:1  
电子银行是虚拟银行,对客户来说,只要可以接入internet就能得到银行服务,真正实现跨区域、全天候服务。电子银行业务的网络化、无纸化、实时交易以及不受任何时间(Anytime)、任何区域(Anywhere)限制等特点,决定了其经营风险要高于传统渠道业务。只有保证了安全,才谈得上盈利。资金安全对银行、顾客和商家永远都是至关重要的。如何确保交易安全,为个人保密,就成为电子银行业务发展的最需解决的问题。  相似文献   
152.
查文 《科技广场》2010,(1):235-236
随着互联网的广泛应用、电脑的日益普及,计算机安全问题也成为迫在眉睫的问题。本文试图从计算机安全的技术层面,分析探究计算机信息安全的防范之策。  相似文献   
153.
赵志光  徐欣 《科技广场》2010,(1):247-248
随着金盾工程的各项建设任务不断上马,网络及信息安全已成为制约公安信息化进一步发展的瓶颈。安全领域内,新的技术,新的产品不断出现,但管理理念与制度规章的落后造成了众多安全产品的空置,很多安全产品成为了摆设。结合新产品、新技术,以管理为主才是公安机关解决网络安全问题的根本方法。  相似文献   
154.
邹珺  徐芳  罗国友 《科技广场》2010,(1):255-256
960网格系统是一个非常流行的CSS框架,它是国外最成熟的网页布局方法之一,本文主要介绍了它的基本原理及其实现。  相似文献   
155.
本文介绍当前常见的各种网络攻击方法和安全防护技术,包括各种常见的攻击方式(如泄露、假冒、篡改、恶意攻击、漏洞和阻断服务)和各种常见的网络安全防护技术(如数据流加密、访问控制、数据流过滤、入侵检测技术和安全扫描技术)。  相似文献   
156.
本文分析了Spring Acegi安全架构及其认证和授权的基本流程,介绍了Acegi在Web中的应用过程,并分析了Acegi默认配置文件策略的不足之处,最后提出了一种用数据库来保护资源以实施动态权限管理的解决方案。  相似文献   
157.
浅谈计算机网络安全与入侵检测技术   总被引:2,自引:0,他引:2  
张婧  付玮 《科技广场》2010,(3):77-79
计算机网络安全已成为国家与国防安全的重要组成部分,而入侵检测技术是保证计算机网络安全的核心技术之一。本文在研究入侵检测技术的基础上,对入侵检测的过程进行了分析,提出了入侵检测技术的发展趋势。  相似文献   
158.
从中巴建交到两国形成默契的战略合作伙伴关系,两国关系一波三折,经历了建交初期的冷淡与疏远、50年代中后期的曲折发展和中印边界冲突后的改善与友好三个演化阶段。从战略结构上看,中巴关系本质上受制于"南亚安全困境",即南亚地区印巴敌对和国际大国中美苏之间的双重矛盾。  相似文献   
159.
国际上主要国家开放存取政策及对我国的启示   总被引:1,自引:0,他引:1  
作为一种创新、高效的学术交流模式,“开放存取”提倡学术信息共享和免费获取。文章全面展示了西方发达国家美国、英国以及发展中国家印度开放存取政策的历史背景、制定过程、实施方式以及阶段性成效,并由此提出建议,即我国政府及相关机构需要制定出适合我国国情的开放存取政策,建立完善的保障制度,确定有效的政策形式,开展多样的资金支持,以实现我国学术信息在更大范围更长时间内的交流、传播和获取。该文为《数字图书馆论坛》2009年第11期本期话题“Open Access”的文章之一。  相似文献   
160.
云计算安全研究   总被引:6,自引:0,他引:6  
文章在综合业内多种云计算概念的基础上给出了云计算的定义,总结了云计算的优势和七种主要计算形式;同时,对目前流行的几大云计算模型Google的GAE、Amazon的AWS、IBM的“蓝云”、微软的Azure和Salesforce的Force.com进行了简单综述;在此基础上,分别对IDC、Garnter、Forrester Research等公司的云计算安全评估报告进行了分析,得出云计算目前的安全现状;最后从云计算安全的技术、法规、审计和安全组织等几个方面给出了云计算安全的防范措施。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号