首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   656篇
  免费   0篇
  国内免费   4篇
教育   329篇
科学研究   161篇
体育   2篇
综合类   13篇
文化理论   5篇
信息传播   150篇
  2020年   2篇
  2019年   1篇
  2017年   3篇
  2016年   1篇
  2015年   5篇
  2014年   16篇
  2013年   17篇
  2012年   31篇
  2011年   43篇
  2010年   53篇
  2009年   49篇
  2008年   49篇
  2007年   40篇
  2006年   29篇
  2005年   28篇
  2004年   57篇
  2003年   64篇
  2002年   38篇
  2001年   33篇
  2000年   21篇
  1999年   14篇
  1998年   12篇
  1997年   10篇
  1996年   13篇
  1995年   11篇
  1994年   5篇
  1993年   4篇
  1992年   4篇
  1991年   3篇
  1990年   3篇
  1989年   1篇
排序方式: 共有660条查询结果,搜索用时 15 毫秒
81.
当前流行的两大计算机病毒的安全防护   总被引:1,自引:0,他引:1  
当前流行于Internet的各种针对存有漏洞的Windows操作系统进行传播的木马、蠕虫等病毒肆虐,因此计算机病毒的防护颇为重要,本文将介绍当前流行的两大计算机病毒的安全防护措施。  相似文献   
82.
试论计算机病毒及其防治   总被引:1,自引:0,他引:1  
自从计算机诞生以来,随着计算机技术的发展和互联网的扩大,计算机已成为人们生活和工作中所依赖的重要工具。但与此同时,计算机病毒对计算机及网络的攻击与日俱增,而且破坏性日益严重。一旦病毒发作,它能冲击内存,影响性能,修改数据或删除文件。一些病毒甚至能擦除硬盘或使硬盘不可访问。病毒的最大危害是使整个网络陷于瘫痪。  相似文献   
83.
宁辉 《教育技术导刊》2008,7(12):166-167
蠕虫是在网络普及后造成重大危害的一种计算机病毒,在各种计算机病毒中占据越来越重要的地位。比较了蠕虫病毒与传统意义上的病毒的不同,重点介绍了它的定义、结构、特征和工作机理,希望能从对它的剖析中得到检测它的有效方法。  相似文献   
84.
公用机房的有害数据分为三大类,第一类是危害国家安全的有害数据,第二类是危害社会治安秩序的有害数据,第三类是危害计算机信息系统安全的有害数据,对危害国家安全的有害数据要坚持预防为主、防治结合的原则,即预防、检测和清除;公用机房病毒的防治,首先对学生防毒知识的灌输,让学生明白一般的防毒知识,其次一定要做好计算机病毒的监测和清除。  相似文献   
85.
计算机病毒的分析及其防范   总被引:5,自引:0,他引:5  
罗明兰  洪流 《情报科学》2001,19(6):633-634,638
走进信息时代 ,计算机作为生活必须品 ,渗透到人类社会生活的方方面面 ,改变着人类原有的生产方式、生活方式、思维方式。同时 ,人们发现计算机病毒也如摩尔定律所揭示的一般呈几何级上升状发展。本文拟通过对计算机病毒的解剖分析 ,从根本上探讨防范病毒的方法。1 病毒产生的原因、症状   1 .1 病毒产生的原因病毒实际上是一种具有破坏性的软件程序。它产生的原因众说纷纭 ,总体来说 ,均以主观意识为基础 ,其表现形式为 :(1 )软件自我保护。计算机软件是一种高科技的产品 ,凝结了众多设计人员的心血 ,受到法律的保护 ,但总有一些不法分…  相似文献   
86.
计算机病毒(Computer viruses),是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。计算机病毒与生物病毒一样,对计算机具有具有传染和破坏的作用;但是,这种病毒与生物病毒不同的是,它不是天然存在的,而是一段比较精巧严谨的代码,按照严格的秩序组织起来,与所在的系统或网络环境相适应并与之配合,是人  相似文献   
87.
信息安全是企业信息化建设过程中所需要解决的重要问题。从全球范围看仅2004年,计算机病毒造成的直接损失就高达1690亿美元,病毒种类也在成倍递增。广泛使用的间谍软件,让现有监测系统难以侦察,网络恐怖事件和黑客的攻击手段层出不穷,垃圾信息、色情信息大行其道。这些安全隐患,无一不在威胁着用户的数据安全。另据调查统计,大约80%的计算机攻击来自企业内部,而目前更没有任何一种有效方法能够限制内部攻击。越来越多的专家和政府权威机构,都在呼吁进一步重视信息安全,避免数据安全缺陷造成的严重后果,中国信息化建设中的信息安全工作已经刻…  相似文献   
88.
计算机病毒最基本的特点是传染性和破坏性。计算机病毒种类繁多,具有不可预见性。用户掌握基本病毒知识和病毒防治技术十分必要,防治病毒要以防为主,以治为辅。要养成定时升级杀毒软件和病毒库,备份系统件和重要资料等良好的使用计算机的习惯。  相似文献   
89.
随着E-mail的日益普及,邮件病毒正在互联网电子邮件系统中肆意传播。有害信息严重的消耗了网络资源、影响了网络的安全性和稳定性。本文介绍了病毒邮件的生成原理和防治邮件病毒的策略。  相似文献   
90.
刘宏毅 《现代情报》2004,24(4):20-22
本文简要介绍了计算机网络安权方面的隐患及其采取的对策,并就信息加密和安全管理对计算机网络的安全保护问题进行了讨论,为研究网络战提供了资料。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号