全文获取类型
收费全文 | 1627篇 |
免费 | 7篇 |
国内免费 | 16篇 |
专业分类
教育 | 881篇 |
科学研究 | 541篇 |
各国文化 | 5篇 |
体育 | 19篇 |
综合类 | 55篇 |
文化理论 | 3篇 |
信息传播 | 146篇 |
出版年
2023年 | 9篇 |
2022年 | 8篇 |
2021年 | 11篇 |
2020年 | 4篇 |
2019年 | 11篇 |
2018年 | 7篇 |
2017年 | 9篇 |
2016年 | 23篇 |
2015年 | 45篇 |
2014年 | 123篇 |
2013年 | 96篇 |
2012年 | 114篇 |
2011年 | 122篇 |
2010年 | 134篇 |
2009年 | 175篇 |
2008年 | 179篇 |
2007年 | 164篇 |
2006年 | 113篇 |
2005年 | 110篇 |
2004年 | 75篇 |
2003年 | 63篇 |
2002年 | 28篇 |
2001年 | 16篇 |
2000年 | 6篇 |
1998年 | 3篇 |
1995年 | 1篇 |
1994年 | 1篇 |
排序方式: 共有1650条查询结果,搜索用时 31 毫秒
991.
入侵报警控制器是入侵报警系统的核心,其实质是一个可编程的控制器,类似于工业上常用的PLC可编程控制器,入侵报警控制器使用方便,编程简单。介绍了利用入侵报警控制器构建病房呼叫系统的方法。 相似文献
992.
为了解决网络入侵检测中如何迅速有效地检测出未知模式的入侵的问题,通过对人类免疫系统的基本原理的研究,提出了一种基于免疫原理的网络入侵检测新模型。该模型采用了否定选择算法和克隆选择算法,通过否定选择算法,去掉匹配"自体"的检测器,从而降低系统的误报率,再通过克隆选择算法动态遗传变异检测器,让检测器能够识别未知攻击。 相似文献
993.
计算机网络信息安全在国民生活中受到越来越多的关注,原因在于:许多重要的信息存储在网络上,一旦这些信息泄露出去将造成无法估量的损失。之所以网络信息会泄露出去,一方面有许多入侵者千方百计想"看"到一些关心的数据或者信息;另一方面网络自身存在安全隐患才使得入侵者得逞。针对这些问题,该文归纳并提出了一些网络信息安全防护的方法和策略。 相似文献
994.
美国文化的入侵并不具有明显性。它采用了一种不为人所注意的甚至是备受一些人推崇的软入侵方式悄悄地影响和渗透着我国。这个问题值得认真思考并应得到良好解决,以真正推动我国优秀文化与外来文化之间的相互交流和学习。 相似文献
995.
张海英 《内蒙古科技与经济》2008,(19)
对移动Ad Hoc网络的路由安全性问题进行了研究,提出了针对Ad Hoc网络路由安全的分布式入侵检测系统.该系统分为单点入侵检测、联合检测和入侵反应三部分. 相似文献
996.
997.
计算机网络安全技术的分析与研究 总被引:1,自引:0,他引:1
随着计算机网络信息的快速发展,人们对计算机网络的依赖愈来愈大.然而计算机网络的各类犯罪也越来越严重,其安全越来越令人担心.文章在分析国内外计算机网络安全基本状况的基础上,详细地对防火墙技术、数据加密技术、入侵检测技术和防病毒技术的原理、功能和缺陷方面进行了阐述与分析,这对计算机网络安全的构建具有指导意义. 相似文献
998.
网络安全是指网络系统的硬件、软件及其系统中存储的数据受到保护,不因偶然的或者恶意的原因而遭受破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断,其中,最主要的是网络信息的安全和不被泄露。近些年来,互联网黑客攻击、网络病毒入侵、数据泄露、邮件安全等国内外网络安全事件频频爆出。 相似文献
999.
外来物种互花米草挤占本土动植物生存空间,导致潮间带生物多样性和湿地生态服务功能降低,因此,亟须遏制互花米草在我国滨海地区快速扩张的势头。文章介绍了互花米草入侵我国的概况及其造成的主要生态危害,提出了“生态危害评估—分区有效控制—监测预警”的互花米草防控理念,并对国内外互花米草治理技术和我国互花米草治理现状进行了总结分析。不同治理技术各有优缺点,把不同技术配合使用的综合治理技术通常可以取得更好的治理效果。截至2023年6月初,我国实施近200项互花米草防治项目,治理成本多数低于60 000元/公顷。未来应着重研究:(1)防与控相结合,建立互花米草防治长效机制;(2)优化综合治理技术,加强专业机械设备研发;(3)加强对治理效果及治理工程对环境和生物影响的评估。 相似文献
1000.
基于细粒度二进制动态分析平台,提出通过系统调用参数的污点分析构建软件行为模型的方法。该方法主要在指令级别监控应用程序运行,跟踪系统调用参数的污点传播获取参数与参数、局部变量和外部数据之间的关联关系,进而抽取出参数的污点传播链。其次,基于参数污点传播链和系统调用序列构造能够同时反映控制流和数据流特性的软件动态行为模型。最后,分析和验证该模型具备检测隐秘的非控制流数据攻击的能力。 相似文献