首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   6252篇
  免费   8篇
  国内免费   50篇
教育   2827篇
科学研究   1904篇
各国文化   2篇
体育   63篇
综合类   158篇
文化理论   39篇
信息传播   1317篇
  2024年   11篇
  2023年   62篇
  2022年   55篇
  2021年   74篇
  2020年   62篇
  2019年   54篇
  2018年   44篇
  2017年   49篇
  2016年   94篇
  2015年   167篇
  2014年   348篇
  2013年   311篇
  2012年   389篇
  2011年   459篇
  2010年   478篇
  2009年   518篇
  2008年   498篇
  2007年   452篇
  2006年   390篇
  2005年   385篇
  2004年   449篇
  2003年   383篇
  2002年   248篇
  2001年   178篇
  2000年   102篇
  1999年   23篇
  1998年   11篇
  1997年   6篇
  1996年   6篇
  1994年   2篇
  1991年   1篇
  1990年   1篇
排序方式: 共有6310条查询结果,搜索用时 31 毫秒
91.
网络黑手     
《半条命2》被“黑” 早在一年多前,成功推出火爆空前的第一人射击游戏《半条命》的Valve网游公司的服务器遭到黑客人侵,(半条命2)的测试第二版被盗。  相似文献   
92.
7月19日,由人民网、人民日报社外事局和德国阿登纳基金会共同主办的“信息社会的安全和发展国际研讨会”在北京举行。中德专家主要就网络安全、在线新闻学、电子政务等问题展开了深入探讨。国务院新闻办公室、信息产业部、中国互联网协会、中国社会科学院等部门的领导和专家参与相关问题的讨论。  相似文献   
93.
在“2018中国IPv6发展论坛”上,中央网络安全和信息化委员会办公室副主任杨小伟出席会议并发表讲话。他指出,发展IPv6是推动互联网向下一代演进的重要任务之一,是实现经济高质量发展的重要支撑,也是赢得未来国际竞争新优势的迫切需要。  相似文献   
94.
本刊讯2018年5月26日,第二届“红帽杯”网络安全攻防大赛决赛在广州塔隆重举行。本次大赛由广东省公安厅、共青团广东省委员会、广东省教育厅指导,广东省计算机信息网络安全协会、南方报业传媒集团联合主办,华南理工大学承办。  相似文献   
95.
失去了安全,你所有工作的成就也只是0。EDUCAUSE深谙这个道理,所以几乎每年的年度IT十大议题,排在首位的一定是信息安全。最近他们评选出的2018年度10大议题中的第一项就是信息安全。  相似文献   
96.
《中国教育网络》2018,(6):14-14
华中科技大学网络与信息化办公室主任于俊清作了题为《新时代高校网络安全与信息化顶层设计》的报告。他在报告中指出新时代高校信息化的主要矛盾是师生日益增长的优质安全信息服务需求和信息化发展不平衡、不充分之间的矛盾,同时还面临着信息技术发展迅速、网络与信息安全形势严峻等各种挑战。  相似文献   
97.
《中国传媒科技》2018,(9):12-12
2018年9月25日,国家新闻出版广电总局科技委员会秘书处会同中国电子学会有线电视综合信息技术分会、中国新闻技术工作者联合会、多媒体专业委员会,共同组织了"网络安全技术及应用"交流活动并实地参观考察360企业安全集团。  相似文献   
98.
随着信息化进程的深入和网络的迅速发展,人们的工作、学习和生活方式正在发生巨大变化,效率大为提高,信息资源得到最大程度的共享。但必须看到,紧随而来的网络安全问题日渐凸出,由于计算机网络的特性,产生了许多安全问题:信息泄漏、信息污染、信息不易受控等。本文就此提出了简单的解决方案。  相似文献   
99.
随着计算机技术尤其是网络技术的不断发展,网络安全问题也相继出现。如何构筑可靠的网络安全体系,成为急需考虑的问题。目前主流的网络信息安全防护技术都是基于特征规则的被动防御,蜜罐技术是一种用于被攻击的资源,利用该资源我们能够捕获并分析入侵者信息,将结论应用到普通网络防御中,变被动为主动。蜜罐技术从20世纪90年代发展至今,其在技术上愈发成熟,正越来越多地应用到网络安全中。  相似文献   
100.
随着互联网技术的飞速发展,当今社会进入大数据时代,网络安全问题成为人们关注的焦点。针对信息访问权限混乱、数据集群泄露严重、智能终端危险化等问题,可以通过控制访问权限、强化数据加密、智能终端加固等手段,保障大数据背景下的网络安全。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号