全文获取类型
收费全文 | 311篇 |
免费 | 0篇 |
国内免费 | 6篇 |
专业分类
教育 | 194篇 |
科学研究 | 92篇 |
各国文化 | 1篇 |
体育 | 3篇 |
综合类 | 4篇 |
文化理论 | 6篇 |
信息传播 | 17篇 |
出版年
2024年 | 1篇 |
2023年 | 1篇 |
2022年 | 1篇 |
2021年 | 3篇 |
2020年 | 6篇 |
2019年 | 1篇 |
2018年 | 1篇 |
2017年 | 2篇 |
2016年 | 3篇 |
2015年 | 7篇 |
2014年 | 12篇 |
2013年 | 15篇 |
2012年 | 25篇 |
2011年 | 24篇 |
2010年 | 14篇 |
2009年 | 30篇 |
2008年 | 35篇 |
2007年 | 31篇 |
2006年 | 13篇 |
2005年 | 19篇 |
2004年 | 16篇 |
2003年 | 20篇 |
2002年 | 8篇 |
2001年 | 2篇 |
2000年 | 7篇 |
1999年 | 4篇 |
1997年 | 3篇 |
1996年 | 1篇 |
1995年 | 1篇 |
1994年 | 3篇 |
1993年 | 2篇 |
1992年 | 1篇 |
1991年 | 2篇 |
1989年 | 1篇 |
1987年 | 1篇 |
1984年 | 1篇 |
排序方式: 共有317条查询结果,搜索用时 15 毫秒
11.
周翰逊 《沈阳教育学院学报》2006,8(2):144-145
首先阐述了本系统用到的基于ICMP的蠕虫检测方法以及相同通讯模式的蠕虫检测方法,然后介绍了本系统的结构模型,最后介绍了该系统的三个主要组成部分。 相似文献
12.
针对网络蠕虫的快速传播特性,运用简单流行病学模型和从监控系统获得的非法扫描数据,通过检测非法扫描流量的增长趋势,在蠕虫病毒爆发初期对其进行实时预警,运用数据挖掘技术从扫描数据中自动获取扫描特征,据此特征对蠕虫扫描进行过滤和隔离,阻断蠕虫病毒的传播。 相似文献
13.
15.
近年来,随着电力系统自动化程度的提高,二次回路设计复杂程度逐渐加剧,面对错综复杂的二次线,任何一处出现问题都将影响电力设备的安全运行,本文就二次设备常见设计问题进行了阐述,为今后加强设计管理,预防常见设计缺陷提供了参考,有利于提高电力设计水准。 相似文献
16.
17.
<正> 1月26日晚,记者在超市购物时,发现刷卡无效的现象。在自动柜员机取款,显示“不明原因的错误”。据了解,这与1月25日开始的全球互联网大塞车直接相关。 网络灾难 美国当地时间1月25日上午,大部分银行的柜员机停止工作,银行网络开始瘫痪。这对习惯使用信用卡的美国人来说,是实在难以面对的局面。银行门口、街 相似文献
19.
李界升 《大科技.科学之谜》2003,(11):38-40
信息科技的进步,在短期内还看不到终点。不幸的是,计算机病毒的发展似乎也是如此,病毒对信息社会的冲击越来越大。随着网络的普及和盛行,计算机病毒也扩展版图并增大了影响范围,网络在某种意义上来说简直是电脑病毒的天堂。使用者可能一不小心,就从网络抓下内含未知病毒的新工具,并且传给他人。什么是电脑病毒什么是电脑病毒?不同的人可能会有不同的定义。一般说来,电脑病毒是指编制或者在电脑程序中插入的破坏电脑功能或者毁坏数据,影响电脑使用,并能自我复制的一组计算机指令或者程序代码,就像生物病毒一样,电脑病毒有独特的复制能力。电… 相似文献
20.
在蚂蚁界生活的某些角落里,充满一侵袭、凶杀和“人质”扣押。这种激烈争斗乃是群居寄生的一种形态。 相似文献