首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1627篇
  免费   7篇
  国内免费   16篇
教育   881篇
科学研究   541篇
各国文化   5篇
体育   19篇
综合类   55篇
文化理论   3篇
信息传播   146篇
  2023年   9篇
  2022年   8篇
  2021年   11篇
  2020年   4篇
  2019年   11篇
  2018年   7篇
  2017年   9篇
  2016年   23篇
  2015年   45篇
  2014年   123篇
  2013年   96篇
  2012年   114篇
  2011年   122篇
  2010年   134篇
  2009年   175篇
  2008年   179篇
  2007年   164篇
  2006年   113篇
  2005年   110篇
  2004年   75篇
  2003年   63篇
  2002年   28篇
  2001年   16篇
  2000年   6篇
  1998年   3篇
  1995年   1篇
  1994年   1篇
排序方式: 共有1650条查询结果,搜索用时 31 毫秒
991.
入侵报警控制器是入侵报警系统的核心,其实质是一个可编程的控制器,类似于工业上常用的PLC可编程控制器,入侵报警控制器使用方便,编程简单。介绍了利用入侵报警控制器构建病房呼叫系统的方法。  相似文献   
992.
为了解决网络入侵检测中如何迅速有效地检测出未知模式的入侵的问题,通过对人类免疫系统的基本原理的研究,提出了一种基于免疫原理的网络入侵检测新模型。该模型采用了否定选择算法和克隆选择算法,通过否定选择算法,去掉匹配"自体"的检测器,从而降低系统的误报率,再通过克隆选择算法动态遗传变异检测器,让检测器能够识别未知攻击。  相似文献   
993.
计算机网络信息安全在国民生活中受到越来越多的关注,原因在于:许多重要的信息存储在网络上,一旦这些信息泄露出去将造成无法估量的损失。之所以网络信息会泄露出去,一方面有许多入侵者千方百计想"看"到一些关心的数据或者信息;另一方面网络自身存在安全隐患才使得入侵者得逞。针对这些问题,该文归纳并提出了一些网络信息安全防护的方法和策略。  相似文献   
994.
王璠 《科教文汇》2009,(31):253-254
美国文化的入侵并不具有明显性。它采用了一种不为人所注意的甚至是备受一些人推崇的软入侵方式悄悄地影响和渗透着我国。这个问题值得认真思考并应得到良好解决,以真正推动我国优秀文化与外来文化之间的相互交流和学习。  相似文献   
995.
对移动Ad Hoc网络的路由安全性问题进行了研究,提出了针对Ad Hoc网络路由安全的分布式入侵检测系统.该系统分为单点入侵检测、联合检测和入侵反应三部分.  相似文献   
996.
本文对目前计算机网络中所采取的信息安全技术进行了分类,论述了各种技术的内涵以及相互间的关系,着重讨论了目前得到广泛研究和重视的几种信息安全技术,并就其发展中的关键问题进行了论述,最后指出各种安全技术相结合构建有效网络信息安全系统的必要性。  相似文献   
997.
计算机网络安全技术的分析与研究   总被引:1,自引:0,他引:1  
王东海 《科技广场》2005,(10):109-111
随着计算机网络信息的快速发展,人们对计算机网络的依赖愈来愈大.然而计算机网络的各类犯罪也越来越严重,其安全越来越令人担心.文章在分析国内外计算机网络安全基本状况的基础上,详细地对防火墙技术、数据加密技术、入侵检测技术和防病毒技术的原理、功能和缺陷方面进行了阐述与分析,这对计算机网络安全的构建具有指导意义.  相似文献   
998.
网络安全是指网络系统的硬件、软件及其系统中存储的数据受到保护,不因偶然的或者恶意的原因而遭受破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断,其中,最主要的是网络信息的安全和不被泄露。近些年来,互联网黑客攻击、网络病毒入侵、数据泄露、邮件安全等国内外网络安全事件频频爆出。  相似文献   
999.
外来物种互花米草挤占本土动植物生存空间,导致潮间带生物多样性和湿地生态服务功能降低,因此,亟须遏制互花米草在我国滨海地区快速扩张的势头。文章介绍了互花米草入侵我国的概况及其造成的主要生态危害,提出了“生态危害评估—分区有效控制—监测预警”的互花米草防控理念,并对国内外互花米草治理技术和我国互花米草治理现状进行了总结分析。不同治理技术各有优缺点,把不同技术配合使用的综合治理技术通常可以取得更好的治理效果。截至2023年6月初,我国实施近200项互花米草防治项目,治理成本多数低于60 000元/公顷。未来应着重研究:(1)防与控相结合,建立互花米草防治长效机制;(2)优化综合治理技术,加强专业机械设备研发;(3)加强对治理效果及治理工程对环境和生物影响的评估。  相似文献   
1000.
基于细粒度二进制动态分析平台,提出通过系统调用参数的污点分析构建软件行为模型的方法。该方法主要在指令级别监控应用程序运行,跟踪系统调用参数的污点传播获取参数与参数、局部变量和外部数据之间的关联关系,进而抽取出参数的污点传播链。其次,基于参数污点传播链和系统调用序列构造能够同时反映控制流和数据流特性的软件动态行为模型。最后,分析和验证该模型具备检测隐秘的非控制流数据攻击的能力。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号