全文获取类型
收费全文 | 311篇 |
免费 | 0篇 |
国内免费 | 6篇 |
专业分类
教育 | 194篇 |
科学研究 | 92篇 |
各国文化 | 1篇 |
体育 | 3篇 |
综合类 | 4篇 |
文化理论 | 6篇 |
信息传播 | 17篇 |
出版年
2024年 | 1篇 |
2023年 | 1篇 |
2022年 | 1篇 |
2021年 | 3篇 |
2020年 | 6篇 |
2019年 | 1篇 |
2018年 | 1篇 |
2017年 | 2篇 |
2016年 | 3篇 |
2015年 | 7篇 |
2014年 | 12篇 |
2013年 | 15篇 |
2012年 | 25篇 |
2011年 | 24篇 |
2010年 | 14篇 |
2009年 | 30篇 |
2008年 | 35篇 |
2007年 | 31篇 |
2006年 | 13篇 |
2005年 | 19篇 |
2004年 | 16篇 |
2003年 | 20篇 |
2002年 | 8篇 |
2001年 | 2篇 |
2000年 | 7篇 |
1999年 | 4篇 |
1997年 | 3篇 |
1996年 | 1篇 |
1995年 | 1篇 |
1994年 | 3篇 |
1993年 | 2篇 |
1992年 | 1篇 |
1991年 | 2篇 |
1989年 | 1篇 |
1987年 | 1篇 |
1984年 | 1篇 |
排序方式: 共有317条查询结果,搜索用时 15 毫秒
51.
52.
《赣南师范学院学报》2019,(6):20-24
基于蠕虫病毒在P2G网络中传播的特性,提出一类具有非线性免疫策略的P2G网络蠕虫传播模型.计算得到基本再生数R_0,并证明,当R_0<1时,无蠕虫平衡点是全局渐近稳定的;当R_0>1时,正平衡点是局部渐近稳定的.通过数值模拟,验证了理论结果并分析了非线性控制策略的有效性. 相似文献
53.
概述DDOS(Distributed Denial of Servic,e分布式拒绝服务)攻击易于发起,难于防范,攻击者通过控制网络中的其它主机——被称之为傀儡机(zombie),使得其发起攻击的效果被成百上千倍的放大,所造 相似文献
54.
张建卫 《广东广播电视大学学报》2003,12(2):43-45
本文通过Slapper蠕虫对校园网的攻击实例,从症状、毒因及治疗和预防措施,提出slapper蟠虫对校园网的毒害和标本兼治的解决方案。 相似文献
55.
生物在种间关系上 ,表现为寄生、竞争和捕食等多方面 ,其中的寄生现象在植物、动物和微生物中广泛而普遍地存在。在复习寄生关系这一内容时 ,经常会提及一种寄生植物———“槲寄生”(mistletoe) ,由于“槲”和“”两字形体相近 ,极易混淆 ,不少资料都把“槲寄生”错写成“寄生” ,让人更为不解的是 ,这种张冠李戴的生物学错误 ,甚至出现在几种英文工具书中。其实 ,“”和“槲”两者之间是有着显著的区别的。“”(ji嚙) ,树 ,一种木质象松的树。 (《新华字典》释义 )。《玉篇·木部》亦注 :“ ,松也”。《汉书·西域传下》载 :… 相似文献
56.
57.
蠕虫已成为全球网络最严重的安全威胁,但由于其有别于其他攻击方法的特点,现有的网络防御方法对蠕虫的攻击显得无能为力。针对传统防御方法在防御蠕虫入侵方面的不足,在针对网络蠕虫攻击特点的基础上,提出一个新的分布式入侵检测框架,来尽早发现蠕虫的踪迹,并立即进行防御。此框架不仅能够实时检测未知类型的网络蠕虫攻击,还能分析蠕虫攻击中扫描过程的网络传输特征和在网络内可能感染的主机列表。基于框架原型系统对CodeRed II蠕虫攻击检测得到的实验结果,证明该框架对蠕虫的早期扫描行为更加敏感,并具有更低的误报率。 相似文献
58.
冬天,大雪纷飞,尤其是北方的同学要生活在冰天雪地里了。赛尔号2也迎来了冬季——冰沁氏族。在这片到处都是冰的世界里,在这片雪的海洋中,有一位强力的SPT精灵等待玩家挑战,她就是冰之巫女——卡尼娅。淀粉们应该知道本期攻略要讲什么了吧!没错,就是冰系BOSS——卡尼娅的打法。让我们一起打败她吧—— 相似文献
59.
概述汽车电控系统的电气回路。结合具体车型的控制电路,分析产生寄生回路的原因。解析伴生回路的电气原理并对其进行了梳理和归纳。 相似文献
60.
本文阐述了继电保护在电力系统中的重要性,并分析了继电保护及二次回路故障的主要原因,同时说明了隐形故障对电网和电力设备的影响,提出了防范隐形故障的措施和方法。 相似文献