全文获取类型
收费全文 | 293篇 |
免费 | 2篇 |
国内免费 | 2篇 |
专业分类
林业 | 27篇 |
农学 | 3篇 |
基础科学 | 53篇 |
21篇 | |
综合类 | 137篇 |
农作物 | 3篇 |
畜牧兽医 | 52篇 |
园艺 | 1篇 |
出版年
2023年 | 4篇 |
2022年 | 3篇 |
2021年 | 2篇 |
2020年 | 8篇 |
2019年 | 17篇 |
2018年 | 3篇 |
2017年 | 15篇 |
2016年 | 16篇 |
2015年 | 11篇 |
2014年 | 24篇 |
2013年 | 34篇 |
2012年 | 15篇 |
2011年 | 6篇 |
2010年 | 23篇 |
2009年 | 16篇 |
2008年 | 18篇 |
2007年 | 19篇 |
2006年 | 7篇 |
2005年 | 18篇 |
2004年 | 9篇 |
2003年 | 17篇 |
2002年 | 3篇 |
2001年 | 3篇 |
2000年 | 3篇 |
1999年 | 2篇 |
1998年 | 1篇 |
排序方式: 共有297条查询结果,搜索用时 15 毫秒
151.
152.
信息技术已经成为世界经济增长的重要动力,而信息系统的脆弱性又对国家构成威胁,因此信息安全风险管理成为经济发展的基础。本文分析了信息安全风险管理的发展历程,探讨了我国信息安全风险管理研究的趋势。 相似文献
153.
1 防火墙基本概念1 .1 防火墙的定义Firewall原来是指汽车上的一个术语 ,后用来隔引擎和乘客 ,在引擎爆炸时可以发挥保护乘客的功能。现在所谓的防火墙是一种由计算机硬件和软件组成的一个或一组网络设备 ,可用于增强内部网络和Internet之间的访问机制。防火墙是建立在内外网络边界上的一道屏障 ,使外部网络与内部网络之间建立起一个安全网关 ,从而防止不可预测的 ,潜在破坏性侵入。1 .2 网络的不安全因素一个网络系统的最主要目的是“实现资源共享” ,同时实现对数据的协作处理 ,信息的传递等等。网络自身的这种开放共享与信息安全互相… 相似文献
154.
1 电力信息系统中的计算机病毒战(1) 计算机病毒战的内涵 :一些病毒不带有恶意攻击性编码 ,但更多的病毒携带毒码 ,一旦被事先设定好的环境激发 ,计算机就会被感染和破坏。计算机病毒战 (CVW- Computer VirusWarfare)是计算机病毒攻防技术的总称。对其内涵可以从三个方面来理解 :一是计算病毒的描述技术 ,包括病毒的传播、隐蔽和破坏等。二是计算机病毒防御技术 ,包括病毒检测、消除、预防等。三是计算机病毒斗争 ,主要表现为制造病毒与反病毒交替发展的动态过程。其中 ,反病毒是针对计算机病毒而产生的阻止病毒传染和破坏的一种技术 ,… 相似文献
155.
156.
《农村电气化》2003,(6):45-45
作为近年来新兴的计算机网络安全技术性措施——防火墙 (Firewall) ,是一种隔离控制软件 ,在某个机构的网络和不完全的网络 (如 In-ternet)之间设置屏障 ,以阻止外部对信息资源的非法访问 ,也可以阻止专利信息从企业的网络上被非法输出。防火墙是一种被动防卫技术 ,它对企业网络内部的非法访问难以有效地控制 ,因此 ,它适合于相对独立的、与外部网络互连途径有限、网络服务种类相对集中的单一网络。作为 Internet网络的安全保护软件 ,防火墙已经得到广泛的应用。通常企业为了维护内部的信息系统安全 ,在企业网络和 Internet之间设置防火墙… 相似文献
157.
数字图书馆建设中的问题及对策 总被引:2,自引:1,他引:1
文中探讨了何谓数字图书馆,剖析了现阶段我国数字图书馆建设中存在的主要问题,并提出了相应的对策。 相似文献
158.
159.
当人类社会进入21世纪,以信息革命为标志的第二次现代化浪潮扑面而来,信息化正在成为当今世界发展的最新潮流,国家信息化水平标志着一个国家新一轮现代化的进程.我国愈来愈多的政府部门、企事业单位、学校等相应建立起自己的网络环境,对外互联互通,加强信息交流,有力地推动了信息化的进程. 相似文献
160.
李越颖 《信阳农业高等专科学校学报》2015,(1):120-123
分析了"云计算"环境下电子商务的安全隐患,以数字签名为切入点,给出相应理论研究模型,详细分析研究了云环境下"数字签名"技术是如何保障电子商务信息传输的完整性、私有性和不可抵赖性的。 相似文献