首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   174篇
  免费   0篇
  国内免费   2篇
教育   94篇
科学研究   40篇
综合类   4篇
信息传播   38篇
  2016年   1篇
  2015年   3篇
  2014年   8篇
  2013年   3篇
  2012年   9篇
  2011年   6篇
  2010年   17篇
  2009年   14篇
  2008年   15篇
  2007年   8篇
  2006年   6篇
  2005年   8篇
  2004年   11篇
  2003年   14篇
  2002年   15篇
  2001年   9篇
  2000年   13篇
  1999年   8篇
  1998年   3篇
  1996年   1篇
  1995年   1篇
  1992年   1篇
  1990年   1篇
  1989年   1篇
排序方式: 共有176条查询结果,搜索用时 31 毫秒
21.
叙述了计算机安全与保密的内容以及我国计算机安全与保密方面存在的问题,最后阐明了计算机安全和保密使用的基本技术以及实现安全与保密的策略.  相似文献   
22.
本文通过对当前急剧增多的计算机不安全隐患的分析,提出加强学生计算机安全教育,保障自己的计算机安全。  相似文献   
23.
端口是计算机和外部网络相连的逻辑接口,也是计算机的第一道屏障,所以端口配置正确与否直接影响到主机的安全。一般来说,仅打开需要使用的端口会比较安全,不过关闭端口意味着减少功能,所以需要在安全和功能上面做一些平衡。对于那些根本用不着的功能,就没必要将端口开放给黑客了。  相似文献   
24.
计算机的安全一直是用户所关心的问题,可以通过修改注册信息表对相关键值的更改或设定,使相关项目屏蔽,从而提高计算机系统的安全性。  相似文献   
25.
随着社会竞争的加剧,各行各业对数据的安全性的要求越来越高,而Lotus Domino/Notes由于它在数据库方面的独特的优势,使用越来越广,为了让人们了解Lotus Domino/Notes的安全机制,本文通过对Domino/Notes数据库安全需求的分析,向读者剖析了Lotus Domino/Notes安全机制,以便用户在开发信息系统时能合适选择所需的安全机制的组件,同时阐述了安全机制的应用。  相似文献   
26.
斩断伸向计算机的黑手   总被引:3,自引:0,他引:3  
  相似文献   
27.
电子商务中的安全机制探讨   总被引:1,自引:0,他引:1  
主要针对电子商务中交易双方所面临的各种风险,从技术角度探讨了电子商务所涉及的安全机制以及值得关注的几个安全问题。  相似文献   
28.
介绍了计算机安全的定义、防火墙防御机理与构架等,对计算机安全策略的组成部分以及防火墙是如何对计算机本身进行保护防御外来攻击的工作步骤进行了阐述。  相似文献   
29.
查文 《科技广场》2010,(1):235-236
随着互联网的广泛应用、电脑的日益普及,计算机安全问题也成为迫在眉睫的问题。本文试图从计算机安全的技术层面,分析探究计算机信息安全的防范之策。  相似文献   
30.
"人肉搜索"的传播学思考   总被引:1,自引:1,他引:0  
2009年1月18日,<徐州市计算机信息系统安全保护条例>经江苏省十一届人大常委会第七次会议通过,将于2009年6月1日起生效.该条例对计算机安全等级管理、保护措施、禁止性的行为、法律责任等,做出了详尽规定,特别是对近来社会广泛关注的"人肉搜索",该条例明确说"不".根据这一条例,未经允许,擅自散布他人隐私,或在网上提供或公开他人的信息资料,对发布者、传播者等违法行为人,最多可罚款5000元;情节严重的,半年内禁止计算机上网或停机;一些违法的单位,还可能面临吊销经营许可证或取消联网资格的处罚.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号