首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2067篇
  免费   3篇
  国内免费   21篇
教育   1138篇
科学研究   316篇
各国文化   1篇
体育   398篇
综合类   80篇
文化理论   5篇
信息传播   153篇
  2023年   14篇
  2022年   14篇
  2021年   16篇
  2020年   6篇
  2019年   17篇
  2018年   12篇
  2017年   21篇
  2016年   40篇
  2015年   62篇
  2014年   158篇
  2013年   141篇
  2012年   176篇
  2011年   206篇
  2010年   162篇
  2009年   163篇
  2008年   268篇
  2007年   129篇
  2006年   118篇
  2005年   108篇
  2004年   85篇
  2003年   55篇
  2002年   49篇
  2001年   42篇
  2000年   15篇
  1999年   5篇
  1998年   2篇
  1997年   2篇
  1996年   3篇
  1995年   2篇
排序方式: 共有2091条查询结果,搜索用时 15 毫秒
161.
要保护好自己的网络不受攻击,就必须对攻击方法、攻击原理、攻击过程有深入的、详细的了解,只有这样才能更有效、更具有针对性的进行主动防护。下面就对攻击方法的特征进行分析,来研究如何对攻击行为进行检测与防御。  相似文献   
162.
3.两架模型飞机都在头顶盘旋时,己方可突然过顶,直线插到对方模型飞机的后面进行攻击。注意转身动作要快(图13)。 4.如遇对方模型飞机在己方上方进行尾随攻击时,应立即推一个倒筋斗,让对方模型飞机冲过去。待己机做完倒筋斗后立即转为过顶。  相似文献   
163.
正寒假终于快要到来了,估计现在淀粉们的心情是复杂的,因为寒假之前要先完成期末考试,这可是春节前最重要的一仗,关乎到这个假期是否可以愉快地度过。这里,西野祝福淀粉们期末考出好成绩!又是一年合刊到,再次见面就是春节后了,祝淀粉们春节快乐。这次合刊,西野又给大家带来了怎样的内容呢?哈哈,一次性为大家放出两只SPT精灵的S级打法,让淀粉们一次看个够。  相似文献   
164.
《少年电脑世界》2014,(5):40-41
正作为第五星系的守护神兽,麒麟与青龙、白虎、朱雀、玄武一样,孤高绝世的存在,更是恶灵兽的终极克星,让许多小赛尔期盼已久!可是想要获得麒麟,也并非轻易可以做到。让人头疼的六道轮回和麒麟真身的考验想必让不少小赛尔感到头疼。本期小编们特意制作了通过麒麟六道轮回的攻略,供大家参考。  相似文献   
165.
学校的电脑虽然都安装了杀毒软件,但是病毒的感染率还是居高不下。这其中的原因是多方面的。一方面是因为老师们的防毒意识不强,加速了病毒的传播和感染速度;另一方面是由于杀毒软件的滞后性,杀毒软件只有更新到最新的病毒库才能抵御新的病毒,而很多时候杀毒软件厂商往往要等到病毒大规模爆发后才有相应的对策。而现在的病毒危害越来越大,很多病毒都把杀毒软件作为首要的攻击目标,轻则使得杀毒软件无法升级,重则会屏蔽杀毒软件,导致杀毒软件无法正常工作。  相似文献   
166.
逗鸡乐     
正我在农村外婆家的时候,可以说是趣事连连。我选一件最有趣的事情给你们讲讲吧。那年我才四岁左右,刚回到可爱的家乡,就对家禽产生了浓厚的兴趣。我看着正在打架的公鸡,不禁产生了一个想法:如果抓一只公鸡放到猪圈里会发生什么事呢?把鸡放到猪圈里,猪以为有入侵者,会马上对鸡发起攻击。那时我还  相似文献   
167.
攻击性行为是自闭症儿童较常见的问题行为之一,常由多种因素导致,往往会影响儿童与周围人的相处,不利于其综合能力的发展。矫正自闭症儿童的攻击性行为,可综合运用访谈法、观察法、分析法、行为矫正等多种手段,通过改善环境、树立示范对象、消退促进攻击的因素、正向行为支持等策略,分阶段开展矫正训练。  相似文献   
168.
随着互联网技术的不断发展和WEB2.0技术的快速推广,各种应用WEB2.0和AJAX的平台也层出不穷,人们在感受到这种新技术带来的便利性的同时,也面临着这种新技术引发的种种安全困扰。其中,作为WEB2.0技术下的主要攻击手段,XSS攻击也受到了普遍关注。本文从剖析XSS攻击的原理和技术入手,提出防范XSS攻击的策略以及代码书写中应注意的事项。  相似文献   
169.
由于自认证签密能同时完成认证和加密两项功能,是实现网络信息安全、快捷传送的理想方式。设计高效、安全的自认证签密方案尤为重要。通过对王之仓等《基于离散对数问题的自认证签密方案》《计算机应用与软件》(第27卷第十期)和俞惠芳等《基于椭圆曲线的自认证签密方案》《微计算机信息》(第26卷第1-3期)的分析研究,发现:这两个签密方案都存在不同程度的安全危害。即:存在已知明文与密文对的伪造攻击,使得第三方均可借助窃取到的明文与密文对假冒发送方伪造任意消息的签名。进而对第一个方案提出改进,通过改变随机数的加入方法,有效克服了原方案的安全隐患,提高了原方案的安全性能。  相似文献   
170.
首先分析了拒绝服务攻击(DDOS)的原理,主要分析了SYN攻击等三种典型攻击,并对它们的攻击流程进行说明,同时列举了防范DDOS攻击的相应技术,包括防火墙技术和入侵检测技术,最后针对DDOS攻击并结合防范技术,提出了防火墙和入侵检测联动的主动防御系统,具有一定的应用价值。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号