首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   593篇
  免费   2篇
  国内免费   4篇
教育   297篇
科学研究   143篇
各国文化   4篇
体育   4篇
综合类   9篇
文化理论   8篇
信息传播   134篇
  2022年   2篇
  2021年   2篇
  2018年   1篇
  2017年   1篇
  2016年   2篇
  2015年   4篇
  2014年   22篇
  2013年   34篇
  2012年   27篇
  2011年   34篇
  2010年   43篇
  2009年   59篇
  2008年   55篇
  2007年   64篇
  2006年   26篇
  2005年   36篇
  2004年   44篇
  2003年   54篇
  2002年   35篇
  2001年   25篇
  2000年   26篇
  1999年   2篇
  1998年   1篇
排序方式: 共有599条查询结果,搜索用时 15 毫秒
51.
信息技术课程指导纲要指出:"培养学生高尚的道德情操和健康的审美情趣,形成正确的价值观和积极的人生态度,也是信息技术教学的重要内容,不应把它当作外在的、附加的任务,应当注重熏陶感染,潜移默化,把这些内容贯穿在日常教学工作之中。"在信息技术蓬勃发展今天,网络是一个巨大的信息资源库,它提供的各种信息快捷的服务于大家。但肆虐的计算机病毒、不良网页、恶意侵犯他人隐私、"黑客"等等,都是信息技术发展带来的消极因素,也是信息技术教学中不可避免之处。因此,在信息技术教学中加强德育教育已是燃眉之急,信息技术教师肩负着对学生智育与德育的双重重任。  相似文献   
52.
黑客的兴起同计算机技术、互联网的产生与发展有密不可分的联系.从早期到现代的黑客及其网络活动,不仅在一定程度上推动了计算机技术和互联网的发展、直接推动或影响了网络社会诸多观念的形成与发展,而且对整个网络社会有着独特的构建作用.  相似文献   
53.
随着计算机技术的发展,基于网络连接的安全问题也日益突出。不论是外部网还是内部网的网络都存在网络安全问题。  相似文献   
54.
入侵检测系统研究   总被引:2,自引:0,他引:2  
文章介绍入侵检测系统的概况、分类,说明安装入侵检测系统是提高网络安全的有效手段,分析现有入侵检测系统的不足及针对入侵检测系统的反入侵检测的技术,指出今后入侵检测系统将朝智能化方向发展。  相似文献   
55.
Nicholas Mc Guire,奥地利人,现任兰州大学萃英讲席教授、博士生导师。在公共场合,他总是戴着一副墨镜。第一眼看到他,人们的反应是一个很酷的“黑客”。  相似文献   
56.
Honeynet Project组织机构 Honeynet是在一种高交互型、研究型的用来获取广泛的安全威胁信息的蜜罐技术,其主要目的是收集黑客的攻击信息。但它又不同于传统的蜜罐技术,它不是单一的系统而是一个网络,即构成了一个诱捕黑客行为的网络体系架构,在这个架构中包含了一个或多个蜜罐。一个典型的蜜网通常由防火墙、网关、入侵检测系统和多个蜜罐主机组成,也可以使用虚拟化软件来构建虚拟蜜网。  相似文献   
57.
校园网经常受到病毒、黑客、恶意软件和其他不轨行为的威胁和攻击,数据丢失、系统篡改、网络瘫痪的事件时有发生,校园网的安全问题日益成为人们关注的焦点.只有建立全面而完善的校园网络安全策略,才能真正确保校园网安全、稳定、高效地运转.  相似文献   
58.
随着计算机在各领域的广泛应用和迅速发展,人类社会已步入信息时代。面对汪洋大海般的信息,计算机成了信息处理必不可少的工具。在计算机上处理业务已由基于单机的数学运算、文件处理,基于简单连结的内部网络的内部业务处理、办公自动化等发展到基于企业复杂的内部网、企业外部网、全球互联网的企业级计算机处理系统和世界范围内的信息共享和业务处理。在信息处理能力提高的同时,系统的连结能力也在不断的提高。但在连结信息能力、流通能力提高的同时,基于网络连接的安全问题也日益突出。不论是外部网还是内部网的网络都会遇到安全的问题。  相似文献   
59.
论述了蜜罐的发展历史、发展方向及按不同标准对蜜罐进行了分类,给出了构建应用型蜜罐和研究型蜜罐的基本原则.介绍了一种蜜罐-DTK。  相似文献   
60.
关于网络中反"黑客"攻击问题的探讨   总被引:1,自引:0,他引:1  
黑客”对互联网上的远程计算机系统的攻击与破坏成为影响网络安全性的一个重要方面,本文从应用的角度,阐述了“黑客”入侵远程计算机系统的一般过程,介绍了发现“黑客”入侵的常用方法以及对“黑客”入侵的防范方法。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号