首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   174篇
  免费   0篇
  国内免费   2篇
教育   94篇
科学研究   40篇
综合类   4篇
信息传播   38篇
  2016年   1篇
  2015年   3篇
  2014年   8篇
  2013年   3篇
  2012年   9篇
  2011年   6篇
  2010年   17篇
  2009年   14篇
  2008年   15篇
  2007年   8篇
  2006年   6篇
  2005年   8篇
  2004年   11篇
  2003年   14篇
  2002年   15篇
  2001年   9篇
  2000年   13篇
  1999年   8篇
  1998年   3篇
  1996年   1篇
  1995年   1篇
  1992年   1篇
  1990年   1篇
  1989年   1篇
排序方式: 共有176条查询结果,搜索用时 31 毫秒
31.
在信息安全教学中注重学生研究能力培养的实践探索   总被引:2,自引:0,他引:2  
目前,网络安全形势日益严峻,信息安全相关的人才十分缺乏,因此信息安全相关的课程成为热点课程.计算机安全--作为信息安全专业的核心课程--存在基础理论难、内容涉及面广、新技术多且变化快等特点.因此,如何让学生在有限的课时内掌握所需的基本知识,并培养其独立研究新技术的能力是一个值得研究的问题.通过分阶段展开和过程控制相结合的教学方法,在培养学生独立研究能力的同时,既能对学生进行研究的基本方法进行指导,又对整个研究过程进行掌控,取得较好的教学效果.  相似文献   
32.
在电子通讯中,签名私钥的安全性尤其重要,而解决这个问题的有效方法是把签名私钥分成若干部分并发放给多个私钥持有者.但是,通常来说在一般的门限签名中,要生成合法的签名,必然要有一定数量的私钥持有者参与签名.那么,这样的门限签名就不适用于服务器作为私钥持有者来参与门限签名.针对这个问题,本文提出一种高效的服务器协助门限签名方案.在该方案中,签名由用户提出,且用户持有的设备可以进行模指数运算.同时,只要新模集合能满足某些安全性质.方案中的模集合就能被新的模集合替换且不降低方案的安全性.  相似文献   
33.
《电子出版》2000,(1):46-46
通常采取的安全措施是将防火墙和路由器结合使用,再加上密码保护和ID验证,此举基本上可长久防上内外部黑客的袭击,可成为企业内部网络实现Internet互联的基本安全措施。以下七条则是保障网络安全的必要预防措施:(1)若拥有自己的网络服务器,应尽可能多地...  相似文献   
34.
采用简单有效的防护手段,保护计算机系统免受损坏,而且节约投资。充分利用局域网保护计算机,同时保证教学效果。一间40台学生机的计算机网络教室全部投资不超过13万元。  相似文献   
35.
流动实验室引导我们向计算机技术迈进了一步。然而随着计算机安全问题和技术保障问题的涌现,流动实验室真的能取代专门的电脑实验室吗?  相似文献   
36.
随着我国科学技术的飞速发展,在计算机安全与维护领域中,数据恢复技术得到了急速的提高。就目前的市场上来看,数据恢复技术具有广阔的发展前景,但是在数据恢复的实践中常常会遇到各种各样的问题,因此,文章对这些问题进行分析探讨,希望能够为广大业内人士提供一些可供参考的意见。  相似文献   
37.
晓光 《大学生》2013,(18):46-46
正读完《大数据时代》,我想起一句古话:其高乎太极无极之妙,而其实不离乎日用之间。古人用这样的话称赞一门学问之好,它既揭示了宇宙的奥秘,也能指导我们的日常生活。《大数据时代》认为自己揭示的宇宙奥秘是什么?还记得我们原来学习的哲学吗,从本体论(世界观)讲起,然后是辩证法(方法论)和实践观(认识论),如果你学习的是哲学专业,老师讲完一个大哲学家的本体论认识  相似文献   
38.
Window s NT作为一种使用广泛的网络操作系统,诞生时间并不长,因此它的安全性一直为系统管理员所关注。本文在简单介绍了计算机安全级分类后,就如何提高Window s NT抵抗外来攻击的能力,提供了一些实践证明是切实可行而又有效的方法。  相似文献   
39.
于力 《教育技术导刊》2010,9(2):127-129
介绍了计算机安全的定义、防火墙防御机理与构架等,对计算机安全策略的组成部分以及防火墙是如何对计算机本身进行保护防御外来攻击的工作步骤进行了阐述。  相似文献   
40.
网络保卫战     
计算机安全是黑帽攻击者与白帽保卫者之间进行的一场永无休止的竞赛。攻击者用来进攻的主要工具是近年来得到稳步发展的恶意软件。过去,恶意软件曾经主要是病毒、蠕虫和扰乱甚至破坏个人电脑和网络的数字害虫。然而,在今天,蛰伏在企业网络中的恶意软件,很可能更加微妙和更具有针对性。工业间谍可以利用这些恶意软件,盗取对手的商业机密,客户名单,未来计划和合同文本。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号