全文获取类型
收费全文 | 1297篇 |
免费 | 1篇 |
国内免费 | 40篇 |
专业分类
教育 | 756篇 |
科学研究 | 376篇 |
各国文化 | 1篇 |
体育 | 23篇 |
综合类 | 49篇 |
文化理论 | 2篇 |
信息传播 | 131篇 |
出版年
2023年 | 2篇 |
2022年 | 2篇 |
2021年 | 13篇 |
2020年 | 22篇 |
2019年 | 7篇 |
2018年 | 6篇 |
2017年 | 9篇 |
2016年 | 3篇 |
2015年 | 28篇 |
2014年 | 94篇 |
2013年 | 85篇 |
2012年 | 93篇 |
2011年 | 141篇 |
2010年 | 117篇 |
2009年 | 131篇 |
2008年 | 92篇 |
2007年 | 119篇 |
2006年 | 114篇 |
2005年 | 58篇 |
2004年 | 58篇 |
2003年 | 47篇 |
2002年 | 36篇 |
2001年 | 26篇 |
2000年 | 16篇 |
1999年 | 6篇 |
1998年 | 4篇 |
1997年 | 2篇 |
1996年 | 4篇 |
1993年 | 1篇 |
1992年 | 1篇 |
1985年 | 1篇 |
排序方式: 共有1338条查询结果,搜索用时 15 毫秒
71.
云计算技术的迅速发展给图书馆的管理与服务带来深刘变革,给互联网环境下数字图书馆信息资源中心作用的发挥带来了机遇。但同时因为云计算作为一种新技术,还存在许多欠缺和问题,而云计算的安全问题是制约它的应用与发展的一个核心问题。云计算环境下的数字图书馆则同样面临着更为严峻的信息安全问题。针对一系列的安全问题,文章提出云环境下数字图书馆信息安全机制。 相似文献
72.
本文论述和分析了多媒体自助服务终端系统安全方面的现状,以及面临的一系列安全问题,并从管理制度、数据安全、远程风险方面介绍了一些相关的管理与安全技术,用于控制自助服务终端系统中存在的安全隐患。 相似文献
73.
网络攻防实验室建设探究 总被引:1,自引:0,他引:1
网络攻防实验室作为信息安全领域方向的一个重要综合实验平台,需要从实验环境、支撑的教学内容、可能的扩展服务以及实验室自身的管理等多方面来进行建设,以实现实验室的高效运转。因此,南海东软学院对攻防实验室进行了中长期的建设规划,根据学院实验室建设的各期经费预算,不断完善,从而实现实验室的可持续性发展。 相似文献
74.
随着网络入侵技术的不断更新,作为防范网络入侵的最常见的防火墙,已经无法满足保障安全的需要,这就需要新技术——入侵检测系统(IDS)。本文详细介绍和分析了入侵检测系统的原理,分类及功能,并最后提出了一个简单的入侵检测探测改进模型。 相似文献
75.
随着互联网的普及,越来越多的人利用网络不再局限于网上聊天、查看邮件、看电影,而是利用网络进行电子商务活动,和客观世界中的商务活动一样,电子商务同样可能面临泄密和欺诈行为。特别是在开放的互联网上进行交易,如何安全地进行网上交易,确保商务活动中的信息安全已成为构建电子商务网站时的重中之重。本文论述了采用基于表现层、业务层、数据层的三层分离松耦合技术的SSH(Struts+Hibernate+Spring)技术构建电子商务网站时应采取的安全措施。 相似文献
76.
随着计算机互联网技术的飞速发展,网络信息已经成为社会发展的重要组成部分,它涉及到政府、经济、文化、军事等诸多领域。由于新的网络环境下,计算机网络组成形式多样性、终端分布广和网络的开放性、互联性等特征,致使网络信息容易受到来自黑客窃取、计算机系统容易受恶意软件攻击,所以网络信息资源的安全与保密成为一个重要的话题。本文详细阐述常见的计算机网络安全中的威胁,进而提出几种常用的网络安全防范措施。 相似文献
77.
网络安全是保证网络正常运行的前提,没有安全的网络环境,就无法顺利地运行网络。所以,安全是网络恒久的一个话题。当然风险是无法消除的,但是必须将风险尽可能地降到最小。通过对目前网络形式的分析,阐述了各种网络的安全隐患,提出了相应的防范措施。 相似文献
78.
79.
目前,对安全协议的自动化证明分为两类:基于符号模型的和基于计算模型的。介绍了基于计算模型的协议证明软件CryptoVerif,介绍了其原理和可证明的安全属性,并使用其证明了一个协议的安全性;最后,指出其不足,为以后的软件改进指出了方向。 相似文献
80.
按照市级人力资源和社会保障(下文简称:人社)系统金保工程信息网络建设需求,介绍了地级市金保工程信息系统的组网方案设计;该组网方案已应用在抚州市人社系统,运行安全可靠。 相似文献