全文获取类型
收费全文 | 290篇 |
免费 | 2篇 |
国内免费 | 2篇 |
专业分类
林业 | 24篇 |
农学 | 3篇 |
基础科学 | 53篇 |
21篇 | |
综合类 | 137篇 |
农作物 | 3篇 |
畜牧兽医 | 52篇 |
园艺 | 1篇 |
出版年
2023年 | 4篇 |
2022年 | 3篇 |
2021年 | 2篇 |
2020年 | 8篇 |
2019年 | 17篇 |
2018年 | 3篇 |
2017年 | 15篇 |
2016年 | 16篇 |
2015年 | 11篇 |
2014年 | 24篇 |
2013年 | 34篇 |
2012年 | 15篇 |
2011年 | 6篇 |
2010年 | 23篇 |
2009年 | 16篇 |
2008年 | 18篇 |
2007年 | 16篇 |
2006年 | 7篇 |
2005年 | 18篇 |
2004年 | 9篇 |
2003年 | 17篇 |
2002年 | 3篇 |
2001年 | 3篇 |
2000年 | 3篇 |
1999年 | 2篇 |
1998年 | 1篇 |
排序方式: 共有294条查询结果,搜索用时 15 毫秒
231.
232.
分析了网络时代导致信息安全隐患的因素,对信息安全技术之科学伦理进行了全方位的思考,分析了信息安全技术之科学伦理道德的内容、要求及其特征,提出了网络时代保障信息安全的切实可行的一些措施. 相似文献
233.
信息安全的核心--加密算法的研究 总被引:1,自引:0,他引:1
本文讨论了有关信息安全的核心问题好加密算法。首先,介绍美国NIST公布的15个AES候选算法,由此可见国际分组密友发展的潮流和趋势。其次,我们重点讨论其中的一个候选算法即CAST-256算法。 相似文献
234.
物联网(IoT)的迅猛发展正在改变电力企业的运行方式,传统的电力生产体系已经转化为庞大的、互联互通的数字化、智能化系统。研究了IoT技术在电力企业信息安全领域所带来的挑战与机遇,分析了电厂物联网架构,探讨了IoT设备安全性、数据隐私和加密技术,并讨论了IoT威胁检测和应对策略。此外,提供了电力企业物联网中部署安全防护体系的实际案例及解决方案,以供参考和研究。 相似文献
235.
计算机与互联网技术的兴起,改变了每一个人的工作状态.互联网因其开放性、交互性,很容易导致泄密.科技企事业单位如何做好信息安全工作呢?首先以开放、积极防御方式狠抓用户管理、行为管理、内部控制管理,第二,完善应急响应体系的建设,第三,加大宣传、明确单位信息安全责任人;第四;科学安全设置和保管密码等等.论述了个人如何做好信息安全工作. 相似文献
236.
关于个人计算机网络安全的几点认识 总被引:1,自引:0,他引:1
网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。一般对信息系统安全的认知与评判方式,包含五项原则:私密性、完整性,身份鉴别、授权、不可否认性。这五项原则虽各自独立,在实际维护系统安全时,却又环环相扣缺一不可。涉及到个人网络安全就有很多人因windows系统的漏洞而烦恼,那么我就简单的向您介绍怎样才能架起个人网络安全的防线。 相似文献
237.
238.
在网络日益普及的今天,网络信息安全也成为了人们关注的焦点,而防火墙技术便是网络信息安全防护的主要手段之一。本文首先剖析了传统防火墙技术在结构、效率和内部安全方面的致命缺点,由此引出了为解决这些缺点而诞生的新型防火墙技术——分布式防火墙的基本结梅及其嵌入内核的运行机制,最后结合作者开发的分布式防火墙系统详细介绍了两项在主机防火墙中采用的关键性安全技术——隐藏应用程序技术和进程防杀技术。并给出了关键部分的源代码。 相似文献
239.
240.
计算机网络技术给机关单位带来了信息资源的共享和工作的便利,同时也引发了网络信息的安全问题。文章重点探讨机关单位计算机网络信息的安全问题及防护策略。 相似文献