全文获取类型
收费全文 | 656篇 |
免费 | 0篇 |
国内免费 | 4篇 |
专业分类
教育 | 329篇 |
科学研究 | 161篇 |
体育 | 2篇 |
综合类 | 13篇 |
文化理论 | 5篇 |
信息传播 | 150篇 |
出版年
2020年 | 2篇 |
2019年 | 1篇 |
2017年 | 3篇 |
2016年 | 1篇 |
2015年 | 5篇 |
2014年 | 16篇 |
2013年 | 17篇 |
2012年 | 31篇 |
2011年 | 43篇 |
2010年 | 53篇 |
2009年 | 49篇 |
2008年 | 49篇 |
2007年 | 40篇 |
2006年 | 29篇 |
2005年 | 28篇 |
2004年 | 57篇 |
2003年 | 64篇 |
2002年 | 38篇 |
2001年 | 33篇 |
2000年 | 21篇 |
1999年 | 14篇 |
1998年 | 12篇 |
1997年 | 10篇 |
1996年 | 13篇 |
1995年 | 11篇 |
1994年 | 5篇 |
1993年 | 4篇 |
1992年 | 4篇 |
1991年 | 3篇 |
1990年 | 3篇 |
1989年 | 1篇 |
排序方式: 共有660条查询结果,搜索用时 15 毫秒
81.
当前流行的两大计算机病毒的安全防护 总被引:1,自引:0,他引:1
魏三强 《宿州教育学院学报》2008,11(2):153-154
当前流行于Internet的各种针对存有漏洞的Windows操作系统进行传播的木马、蠕虫等病毒肆虐,因此计算机病毒的防护颇为重要,本文将介绍当前流行的两大计算机病毒的安全防护措施。 相似文献
82.
试论计算机病毒及其防治 总被引:1,自引:0,他引:1
自从计算机诞生以来,随着计算机技术的发展和互联网的扩大,计算机已成为人们生活和工作中所依赖的重要工具。但与此同时,计算机病毒对计算机及网络的攻击与日俱增,而且破坏性日益严重。一旦病毒发作,它能冲击内存,影响性能,修改数据或删除文件。一些病毒甚至能擦除硬盘或使硬盘不可访问。病毒的最大危害是使整个网络陷于瘫痪。 相似文献
83.
蠕虫是在网络普及后造成重大危害的一种计算机病毒,在各种计算机病毒中占据越来越重要的地位。比较了蠕虫病毒与传统意义上的病毒的不同,重点介绍了它的定义、结构、特征和工作机理,希望能从对它的剖析中得到检测它的有效方法。 相似文献
84.
张涛 《延安教育学院学报》2008,22(2)
公用机房的有害数据分为三大类,第一类是危害国家安全的有害数据,第二类是危害社会治安秩序的有害数据,第三类是危害计算机信息系统安全的有害数据,对危害国家安全的有害数据要坚持预防为主、防治结合的原则,即预防、检测和清除;公用机房病毒的防治,首先对学生防毒知识的灌输,让学生明白一般的防毒知识,其次一定要做好计算机病毒的监测和清除。 相似文献
85.
计算机病毒的分析及其防范 总被引:5,自引:0,他引:5
走进信息时代 ,计算机作为生活必须品 ,渗透到人类社会生活的方方面面 ,改变着人类原有的生产方式、生活方式、思维方式。同时 ,人们发现计算机病毒也如摩尔定律所揭示的一般呈几何级上升状发展。本文拟通过对计算机病毒的解剖分析 ,从根本上探讨防范病毒的方法。1 病毒产生的原因、症状 1 .1 病毒产生的原因病毒实际上是一种具有破坏性的软件程序。它产生的原因众说纷纭 ,总体来说 ,均以主观意识为基础 ,其表现形式为 :(1 )软件自我保护。计算机软件是一种高科技的产品 ,凝结了众多设计人员的心血 ,受到法律的保护 ,但总有一些不法分… 相似文献
86.
计算机病毒(Computer viruses),是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。计算机病毒与生物病毒一样,对计算机具有具有传染和破坏的作用;但是,这种病毒与生物病毒不同的是,它不是天然存在的,而是一段比较精巧严谨的代码,按照严格的秩序组织起来,与所在的系统或网络环境相适应并与之配合,是人 相似文献
87.
信息安全是企业信息化建设过程中所需要解决的重要问题。从全球范围看仅2004年,计算机病毒造成的直接损失就高达1690亿美元,病毒种类也在成倍递增。广泛使用的间谍软件,让现有监测系统难以侦察,网络恐怖事件和黑客的攻击手段层出不穷,垃圾信息、色情信息大行其道。这些安全隐患,无一不在威胁着用户的数据安全。另据调查统计,大约80%的计算机攻击来自企业内部,而目前更没有任何一种有效方法能够限制内部攻击。越来越多的专家和政府权威机构,都在呼吁进一步重视信息安全,避免数据安全缺陷造成的严重后果,中国信息化建设中的信息安全工作已经刻… 相似文献
88.
89.
90.
本文简要介绍了计算机网络安权方面的隐患及其采取的对策,并就信息加密和安全管理对计算机网络的安全保护问题进行了讨论,为研究网络战提供了资料。 相似文献