全文获取类型
收费全文 | 2231篇 |
免费 | 2篇 |
国内免费 | 26篇 |
专业分类
教育 | 1221篇 |
科学研究 | 656篇 |
体育 | 8篇 |
综合类 | 58篇 |
文化理论 | 9篇 |
信息传播 | 307篇 |
出版年
2024年 | 3篇 |
2023年 | 3篇 |
2022年 | 5篇 |
2021年 | 4篇 |
2020年 | 3篇 |
2019年 | 6篇 |
2018年 | 7篇 |
2017年 | 8篇 |
2016年 | 24篇 |
2015年 | 32篇 |
2014年 | 83篇 |
2013年 | 81篇 |
2012年 | 105篇 |
2011年 | 154篇 |
2010年 | 188篇 |
2009年 | 222篇 |
2008年 | 218篇 |
2007年 | 204篇 |
2006年 | 200篇 |
2005年 | 180篇 |
2004年 | 163篇 |
2003年 | 152篇 |
2002年 | 97篇 |
2001年 | 52篇 |
2000年 | 42篇 |
1999年 | 7篇 |
1998年 | 8篇 |
1997年 | 7篇 |
1996年 | 1篇 |
排序方式: 共有2259条查询结果,搜索用时 93 毫秒
21.
22.
张绍洁 《天津职业院校联合学报》2011,13(11):87-89
信息的安全性在大型企业网络建设和改造提升中,得到的关注日益提高。文章主要介绍了作者本人通过在企业中实习,对信息的安全性方面的一点理解和认识,并对企业中信息管理人员如何结合工作中的需求来实现信息的安全性提出了一些建议。 相似文献
23.
随着科教事业的不断发展,凸显了国家对人才的重视程度。作为培养学生的摇篮,校园的安全环境对人才培养起着至关重要的作用。近些年来,校园突发事故的不断发生,为人们敲响了警钟。本文针对校园火灾的发生特点,结合我国消防社会化的推进工作,努力构筑消防安全“防火墙”工程,及时有效的进行“清剿火患”工作,构建校园的消防安全环境。 相似文献
24.
薛野 《洛阳师范学院学报》2014,(11):57-59
利用一般防火墙不会禁止从计算机内部主动向外部的连接,以及不会禁止关键进程svchost.exe的特点,设计并实现了一个能穿越防火墙的木马程序,具有一定的研究价值. 相似文献
25.
基于VLAN技术的用户访问控制和计费研究 总被引:2,自引:0,他引:2
提出了一种基于VLAN技术的宽带ISP用户访问控制和计费的解决方案,并对其基于Linux操作系统的实现、效率、优越性、计费方案方法及其与现有电信OSS接合等若干关键问题做出了深入阐述. 相似文献
26.
采用RedHat9.0的netfilter/iptables工具实现异构型Intranet共享Internet连接及防火墙的功能。首先介绍了Linux内核中的防火墙技术,然后对Linux2.4内核的netfilter/iptables进行分析并设计了一种Intranet构建方案,实现了共享一个公有IP访问Internet,同时构建包过滤型防火墙,在一定程度上的保证In-tranet的网络安全。 相似文献
27.
建立一个安全的校园网访问控制体系 总被引:1,自引:0,他引:1
程杰 《沈阳教育学院学报》2004,6(4):115-117
校园网在运行过程中面临各种安全威胁,本论文通过对校园网及其应用系统的访问控制体系问题进行分析,就身份认证、防火墙、文件和服务的共享访问以及封锁系统漏洞四个方面提出基于访问控制的安全策略。 相似文献
28.
刘波乔兴媚杨永其周驰岷 《中国成人教育》2016,(9):9-12
随着网络技术、通信技术的不断发展,传统教育模式正在发生巨大变革,网络化和移动化的教育模式逐渐形成。用户行为授权管理模式对移动学习平台的整体安全架构有重要影响。但从国内外的应用现状来看,用户行为授权设计对权限关注较多,而对资源行为缺乏有效控制,主要原因是用户行为缺乏有效的定义。本文分析了用户行为在移动学习平台中的现状、开发设计难点和常用的移动用户行为授权方式,设计了一种基于成人移动学习平台的用户行为模式库,并通过数据结构展示了行为授权的详细过程。 相似文献
29.
《佳木斯教育学院学报》2016,(12)
新时代已经将计算机网络安全技术作为一个十分重要的话题,而防火墙作为计算机网络安全最有效的保障,发挥的作用也越来越大。本文主要是对目前的计算机网络安全技术进行了阐述和解析,为防火墙技术的深入发展,提供了一些意见和建议。 相似文献
30.