首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   152篇
  免费   8篇
  国内免费   2篇
测绘学   29篇
大气科学   61篇
地球物理   14篇
地质学   17篇
海洋学   7篇
天文学   1篇
综合类   27篇
自然地理   6篇
  2024年   1篇
  2023年   4篇
  2022年   2篇
  2021年   3篇
  2019年   2篇
  2018年   2篇
  2016年   1篇
  2015年   5篇
  2014年   7篇
  2013年   2篇
  2012年   6篇
  2011年   10篇
  2010年   6篇
  2009年   10篇
  2008年   14篇
  2007年   12篇
  2006年   14篇
  2005年   9篇
  2004年   19篇
  2003年   15篇
  2002年   9篇
  2001年   8篇
  2000年   1篇
排序方式: 共有162条查询结果,搜索用时 0 毫秒
91.
关于WEB网络攻击的安全探讨   总被引:4,自引:0,他引:4  
李涛 《广西气象》2002,23(B12):34-35
通过分析基于WEB的网络攻击的特征和手段,探讨如何针对此类攻击进行有效的防范。结合本部门的实际情况,提出了一些防范攻击的方法和步骤。  相似文献   
92.
文章针对网络安全问题,结合实际需要,采用UNIX Shell编程,对UNIX主机注册站点远程登录(TELNET)进行限制,包括帐号限制、IP地址限制以及网卡物理地址(MAC)限制,较好地增强了网络安全性。  相似文献   
93.
浅谈我院计算机网络安全建设   总被引:3,自引:0,他引:3  
计算机信息网络技术的应用正日益普及,随着应用层次的不断深入,计算机病毒的传播、非法用户进入网络系统进行违法操作、数据的使用权被以非法手段窃得等危及计算机网络安全的事件时有发生,计算机网络安全建设的重要性已日显突出,本文对计算机局域网的网络安全建设进行了浅析。  相似文献   
94.
路由器访问列表与网络安全   总被引:1,自引:0,他引:1       下载免费PDF全文
访问列表是网络管理员在路由器中加入控制数据包输入、输出的规则,不是由路由器自己产生的。访问列表能够允许或禁止数据包进入或输出到目的地,当数据包经过路由器某一个端口转发时,必须先在访问列表里查找匹配条件,如果允许,则通过。使用访问列表步骤:一是通过指定访问列表名称及访问条件,建立访问列表;二是将访问列表应用到接口。本以市级气象局使用的BDCOM2621路由器为例,探讨路由器访问列表与网络安全。  相似文献   
95.
随着计算机和网络的迅速发展,计算机和网络用户日益普及,广大计算机和网络用户随时关注着计算机和网络的安全问题,这也是网络维护人员和网络用户面临的新的挑战。本文主要对新疆地震局局域网用户在计算机和网络安全方面的认识和安全防范措施进行探讨。  相似文献   
96.
大数据背景下的地理信息数据网络安全探讨   总被引:2,自引:0,他引:2  
地理信息数据是大数据的重要组成部分和数据来源。大数据背景下,地理信息数据呈现出泛在化、普适化、在线化的特征,同时也面临着各种网络安全问题。在全面分析地理信息数据面临的网络安全问题基础上,提出在物理层面、技术层面、管理层面上的应对策略。  相似文献   
97.
熊淼  熊娴 《地理空间信息》2010,8(1):122-124
介绍分布式网络中存在的一些安全问题,总结分布式网络的安全对策,提出要引入使用虚拟CA(Certificate Authority)和证书链方式实现可靠的认证,使用可以量化的信任机制来解决分布式网络中对等节点之间通信安全。  相似文献   
98.
基于WebGIS的网络国土资源信息系统的设计与实现   总被引:1,自引:0,他引:1  
国土资源管理信息化、网络化是政府部门上网工程的一项重要内容之一。本文从分析WebGIS的特点和功能及其实现模式入手,提出了建立基于WebGIS技术的网络国土资源信息系统的实现方案。从系统的可行性分析,系统设计,系统结构,功能设计,数据库,网络安全等方面进行了详细论述。最后,通过实际应用证明方案是可行的。  相似文献   
99.
湖南省国土资源厅内、外网站已建成,电子政务系统的研发成果也在2006年7月1日投入运行,为网上阅文、逐步走向无纸化办公打下了坚实的技术基础。但是,实现电子政务不可能一蹴而就,任何新生事物在成长过程中都要不断完善。当前,保证网络安全就自然而然地成为了我们信息化管理主要  相似文献   
100.
近年来越来越多的勒索病毒、挖矿病毒在不断的肆虐,国内已有好多用户受到了不同程度的侵害,网络安全问题不容小觑。日常除了做好安全防护以及数据备份外,还需了解病毒特性、掌握病毒处理方法,以便遇到问题能及时应对处理。本文介绍了挖矿病毒特点,详细介绍了挖矿病毒实例处理过程,为相关人员日常防范处理病毒提供参考。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号