全文获取类型
收费全文 | 23356篇 |
免费 | 492篇 |
国内免费 | 763篇 |
学科分类
工业技术 | 24611篇 |
出版年
2024年 | 126篇 |
2023年 | 571篇 |
2022年 | 417篇 |
2021年 | 577篇 |
2020年 | 538篇 |
2019年 | 656篇 |
2018年 | 290篇 |
2017年 | 571篇 |
2016年 | 657篇 |
2015年 | 620篇 |
2014年 | 1795篇 |
2013年 | 1241篇 |
2012年 | 1302篇 |
2011年 | 1328篇 |
2010年 | 1229篇 |
2009年 | 1257篇 |
2008年 | 1281篇 |
2007年 | 1066篇 |
2006年 | 1095篇 |
2005年 | 1305篇 |
2004年 | 1857篇 |
2003年 | 1740篇 |
2002年 | 1299篇 |
2001年 | 983篇 |
2000年 | 475篇 |
1999年 | 179篇 |
1998年 | 84篇 |
1997年 | 50篇 |
1996年 | 13篇 |
1995年 | 4篇 |
1994年 | 3篇 |
1992年 | 2篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
981.
浅谈计算机网络安全及防范技术 总被引:1,自引:0,他引:1
随着计算机的普及和网络技术的迅速发展,计算机网络安全防护问题日趋严峻.文章阐述了计算机网络安全的定义、计算机网络安全的特点、网络攻击和入侵的主要途径;分析了影响网络安全的主要因素,并重点分析了计算机网络安全的对策. 相似文献
982.
浅析电力企业网络安全 总被引:1,自引:0,他引:1
主要讨论的是根据电力企业的特点,分析电力企业网络安全存在的问题,通过对网络安全现状分析、安全技术分析、安全措施分析,确立电力企业网络安全目标,设计安全体系结构,在不影响电力企业当前业务的前提下,实现电力企业网络全面的安全管理。 相似文献
983.
在信息化越来越重要的今天,数据的安全远远高于设备的安全,校园网络中实施VLAN技术可以提高网络管理效率、性能、带宽及灵活性,同时还能控制广播风暴,提高校园网安全性能.本文介绍了VLAN的原理、特点及其划分,以实例阐述了该技术在校园网中的应用. 相似文献
984.
高校校园网络安全分析及解决方案 总被引:2,自引:0,他引:2
高校校园网络是高校现代化建设的基础,网络安全是制约校园网络发展的首要问题.结合目前的网络安全现状,单一的产品或技术已无法有效解决问题.面对业界中众多的网络安全产品与解决方案.如何加以选择一直困扰着网络管理者.本文在分析目前部分高校校园网络安全现状的基础上,根据在实际工作中积累的经验,提出一套符合高校实际情况并可行的解决... 相似文献
985.
计算机网络安全与防御分析 总被引:1,自引:0,他引:1
通过对计算机网络所面临的主要威胁和目前常用的安全防御措施的调查分析,总结得出各种安全措施在计算机网络攻击防御中所起到的不同作用,并综合各种安全技术的利弊构建出一个综合的网络防御系统。 相似文献
986.
作为高校信息化建设的基础设施,校园网不仅推动了教育思想和教学手段的改革,而且实现了校园内资源的数字化和共享,加强了校园内外的资源交流。但是,校园网在提高管理效率、促进教学科研发展、方便校园生活的同时,面临着许多的网络安全问题,本文在分析了高校网络安全问题特殊现状的基础上,提出了多项相关对策,确保校园网络的安全有序运行。 相似文献
987.
本文分析了当前IDC网络环境中存在的安全隐患及网络攻击的手段,针对IDC中心的网络实际情况,从理论上提出了网络安全设计的原则、安全防御的策略和措施,列举了解决网络安全问题的相关技术,探讨建立综合性的网络安全防御系统确保网络及信息的安全。 相似文献
988.
随着科学技术的不断发展,计算机网络信息技术已经广泛应用于人们生活、工作、学习的各个方面。与此同时,计算机网络信息技术的安全问题也越来越受到人们的广泛关注。本文分析了计算机网络信息技术安全所面临的威胁,并从防火墙技术;杀毒软件;安全协议三个方面,就如何加强计算机网络信息技术的安全,提出了若干建议。 相似文献
989.
本文主要讨论了计算机网络安全现状及网络所面临的威胁和攻击,分析了当今中小企业计算机网络普遍存在问题及安全隐患并给出了相应的防护措施。 相似文献
990.
信息作为一种重要的战略资源,国际上围绕它的获取、使用和控制的斗争愈演愈烈。本文在深入研究当前先进的数据加密技术特别是AES和ECC的基础上,提出了一种新型的应用在Windows操作系统中的文件加密系统的技术方案。该系统充分结合对称密钥加密算法和公开密钥加密算法以及数据签名等技术,为快速、安全地传送保密文件提供了一个切实可行的操作模式,也为建立一个完善、严密的计算机网络安全机制初步奠定了实践的基础。 相似文献