首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   151篇
  免费   9篇
  国内免费   1篇
测绘学   29篇
大气科学   60篇
地球物理   14篇
地质学   17篇
海洋学   7篇
天文学   1篇
综合类   27篇
自然地理   6篇
  2024年   1篇
  2023年   4篇
  2022年   1篇
  2021年   3篇
  2019年   2篇
  2018年   2篇
  2016年   1篇
  2015年   5篇
  2014年   7篇
  2013年   2篇
  2012年   6篇
  2011年   10篇
  2010年   6篇
  2009年   10篇
  2008年   14篇
  2007年   12篇
  2006年   14篇
  2005年   9篇
  2004年   19篇
  2003年   15篇
  2002年   9篇
  2001年   8篇
  2000年   1篇
排序方式: 共有161条查询结果,搜索用时 31 毫秒
1.
Linux 防火墙的研究与设计   总被引:4,自引:0,他引:4  
阐述了Linux2.4内核的防火墙Linux的原理,并分析了netfilter的设计与实现,叙述了Linux的动态地址转换,介绍了在Linux下基于netfilter架构如何开发自己的防火墙并给出具体实例。  相似文献   
2.
网络安全态势感知关键实现技术研究   总被引:6,自引:0,他引:6  
建立了网络安全态势感知的分层实现模型,并针对每个层次提出了基于多分类器融合的安全态势提取方法、基于统计学习的分层态势评估方法以及基于遗传神经网络态势的动态预测方法.经仿真实验验证,每个层次的实现方法都是可行有效的.  相似文献   
3.
鲁玲 《广西气象》2002,23(B12):28-29,33
介绍两种网络安全技术,即入侵检测技术和入侵防御技术。  相似文献   
4.
基于IP伪装的网络安全技术研究   总被引:2,自引:0,他引:2  
简要地介绍了防火墙的原理和作用。并讨论防火墙的分类及各类的优缺点,描述了Linux操作系统下IP伪装的概念和作用原理,并由此引出具有IP伪装功能的防火墙。在此基础上,详细论述了Winodws系统的IP伪装防火墙的构建方法,对该防火墙的原理,过滤规则和执行过程进行详细论述。  相似文献   
5.
从“以人为本”的角度探讨了人们对Web技术的需求,对当前的网络安全、网页制作、多媒体技术、B/S技术、数据库技术,以及数据挖掘与知识发现技术等问题和解决途径进行了较详细的阐述和探讨,最后给出了两个应用实例。  相似文献   
6.
从单密钥加密、公用密钥加密、安全散列、数字签名等网络安全技术出发,讨论了网络通讯中的信息加密、信息完整性以及客户机服务器认证等技术知识。并详细分析了SSL协议工作原理,讨论了如何利用CA数字证书签发机构和SSL协议原理在Internet/Intranet中建立Web安全站点,本文将以Windows NT和UNIX环境为例,详细介绍安全Web站点的配置步骤,充分利用SSL的强大功能,以确保通信双方的信息安全性。  相似文献   
7.
基于WebGIS的土地信息系统与社会化服务   总被引:4,自引:0,他引:4  
韩琼 《测绘通报》2003,(5):61-63
在深入分析国内外基于WebGIs的地理信息系统与土地信息系统研究现状的基础上,讨论基于WebGIS的土地信息系统框架结构与实现方法,及如何实现提供社会化服务的途径。基于WebGIS的土地信息系统,其核心难点在于海量空间数据的互操作,分布式数据库管理,及网络协同办公与网络安全等问题。  相似文献   
8.
基础地理信息系统的构建是建立数字山西的基础载体,而基础地理信息的推广应用则有赖于计算机网络的发展和广泛的应用。否则基础地理信息系统就是一滩死水。随着国际互联网Internet的不断推广应用,计算机网络越来越成为人们所关注的热点。在很好的使用信息系统的同时,如何保障计算机网络的安全也成为一个愈来愈受重视的问题。本从防火墙技术、数据加密技术及计算机病毒防治三个方面简要地说明了如何解决计算机网络安全的问题。  相似文献   
9.
从主机系统安全、服务软件配置、网络系统安全、木马和病毒防范以及安全管理制度等几个方面进行了探讨,总结了基于NT技术的前兆网络安全防范问题,给出了加强前兆网络安全的一些措施和建议。  相似文献   
10.
李鑫刘莹  李杰飞 《地震》2004,24(10):165-172
入侵检测(Intrusion Detection)是通过对计算机网络或计算机系统中收集的若干信息进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。它是网络安全体系中的重要组成部分。一个合格的入侵检测系统(Intrusion Detection System)能大大简化管理员的工作,保证网络安全运行。该简要介绍了入侵检测系统的组成、功能及分类,以及基于策略的入侵检测系统与通用的入侵检测系统的不同之处。并针对现有地震行业网络的现状,介绍如何使用开放源代码的入侵检测系统Snort,有效防护行业网络,实现基于策略的入侵检测系统的方法。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号