全文获取类型
收费全文 | 153篇 |
免费 | 53篇 |
国内免费 | 9篇 |
出版年
2024年 | 2篇 |
2023年 | 5篇 |
2022年 | 7篇 |
2021年 | 2篇 |
2020年 | 2篇 |
2019年 | 4篇 |
2018年 | 8篇 |
2017年 | 4篇 |
2016年 | 4篇 |
2015年 | 13篇 |
2014年 | 16篇 |
2013年 | 10篇 |
2012年 | 12篇 |
2011年 | 11篇 |
2010年 | 13篇 |
2009年 | 7篇 |
2008年 | 8篇 |
2007年 | 7篇 |
2006年 | 10篇 |
2005年 | 6篇 |
2004年 | 8篇 |
2003年 | 12篇 |
2002年 | 11篇 |
2001年 | 10篇 |
2000年 | 5篇 |
1999年 | 4篇 |
1998年 | 3篇 |
1997年 | 3篇 |
1996年 | 5篇 |
1995年 | 1篇 |
1994年 | 1篇 |
1991年 | 1篇 |
排序方式: 共有215条查询结果,搜索用时 15 毫秒
61.
62.
网络路由器是互连网的关键设备,路由器自身的安全对网络系统的安全举足轻重。作为安全网关,路由器保护内部可信子网与外部系统的通信。本支深入分析路由器及内部网络的各种安全威胁,介绍基于路由器的关键的安全技术。 相似文献
63.
64.
随着处理器微体系结构日益复杂,性能分析在处理器研制过程中的作用越来越重要。常用的性能分析方法是建立性能模型,该方法主要用于研制初期的设计空间探索,如果用于微体系结构级的分析和优化,速度和精度都会成为限制因素。提出了一种基于计数器的性能分析方法,该方法以项目组已经完成的一款处理器核的硬件实现代码为基础,在处理器核外部添加一个专用性能监测单元,收集微体系结构分析和优化需要的各种事件,并通过结果分析器对统计的事件进行分析,得到微体系结构实现的性能受限因素。采用此方法,在FPGA原型系统上对SPEC CPU2000测试程序运行时的性能受限因素进行了分析,并根据分析结果采取了相应的优化措施,优化后的处理器核性能得到了明显提升。 相似文献
65.
伴随着计算机和信息技术的发展,网络空间作为实体空间的拓展,日益成为各国竞相争夺的"第五空间"。各国纷纷建立专门的网络部队,发展网络武器,网络战趋势明显。网络空间的虚拟性、无疆性造就了网络空间安全威胁来源的多重性、复杂性。伴随着不断提高的网络安全重要性和快速多样化的网络空间攻击能力,网络安全产品市场正在火热兴起,无论是军用还是民用,网络安全产品都在快速更迭。文章通过研究军用网络安全产品市场的产生及现状,分析网络安全产品市场面临的问题与困境,最后总结网络安全产品市场的发展趋势。 相似文献
66.
当前随着官兵文化层次的不断提升,社会信息化手段的普及,尤其是3G网络的广泛使用,对部队抓好网络安全防止网络失泄密提出了新的更高要求。前期有的部队连续发生重大网络失泄密案件,教训十分深刻,足以让人警醒。调查发现,一些基层连队在网络安全方面下了不少功夫,但成效并不明显。比如,搞了很长时间的上级有关文件精神的学习教育,一些官兵连精神的主要内容都弄不清楚; 相似文献
67.
2009年6月23日,美国国防部长盖茨正式下令创建网络司令部,以协调网络安全以及指挥网络战。盖茨命令美军战略司令部着手组建一个指挥网络战的次级司令部。司令部设在马里兰州米德堡军事基地,于10月进入工作状态,并将在2010年年底全部投入运行。媒体指出, 相似文献
68.
计算机网络攻击效果评估技术是信息系统安全评估中一个重要而具有挑战性的课题。目前 ,相关的理论尚不成熟 ,有关的研究报道较少。简要总结了当前已经存在的主要信息安全的评估方法 ,在此基础上 ,从便于实际度量和计算的角度出发 ,提出了基于网络信息熵的评估技术、基于系统安全层次分析的安全评估框架和基于指标分析的网络攻击效果综合评估技术等三种评估模型 ,并分析了各自在使用中应注意的问题 相似文献
69.
提出用多样化动态漂移的技术途径实现网络生存设计的方法。分析该技术对网络安全、网络生存的影响 ,并给出了该技术的体系框架。指出这个研究具有前瞻性、全面性和实际性的特色 相似文献
70.
一、引言 随着金融电子化建设的不断深入,越来越多的网络金融服务推向社会,特别是电子商务领域突飞猛进的发展,任何一家金融企业都不可能将自身的网络环境置身于由社会上其他网络所组成的网络世界之外,金融领域的计算机网络不可避免地要和社会其他领域的计算机网络联系在一起,彼此之间互相进行访问、信息交 相似文献