全文获取类型
收费全文 | 2067篇 |
免费 | 3篇 |
国内免费 | 21篇 |
专业分类
教育 | 1138篇 |
科学研究 | 316篇 |
各国文化 | 1篇 |
体育 | 398篇 |
综合类 | 80篇 |
文化理论 | 5篇 |
信息传播 | 153篇 |
出版年
2023年 | 14篇 |
2022年 | 14篇 |
2021年 | 16篇 |
2020年 | 6篇 |
2019年 | 17篇 |
2018年 | 12篇 |
2017年 | 21篇 |
2016年 | 40篇 |
2015年 | 62篇 |
2014年 | 158篇 |
2013年 | 141篇 |
2012年 | 176篇 |
2011年 | 206篇 |
2010年 | 162篇 |
2009年 | 163篇 |
2008年 | 268篇 |
2007年 | 129篇 |
2006年 | 118篇 |
2005年 | 108篇 |
2004年 | 85篇 |
2003年 | 55篇 |
2002年 | 49篇 |
2001年 | 42篇 |
2000年 | 15篇 |
1999年 | 5篇 |
1998年 | 2篇 |
1997年 | 2篇 |
1996年 | 3篇 |
1995年 | 2篇 |
排序方式: 共有2091条查询结果,搜索用时 15 毫秒
161.
要保护好自己的网络不受攻击,就必须对攻击方法、攻击原理、攻击过程有深入的、详细的了解,只有这样才能更有效、更具有针对性的进行主动防护。下面就对攻击方法的特征进行分析,来研究如何对攻击行为进行检测与防御。 相似文献
162.
3.两架模型飞机都在头顶盘旋时,己方可突然过顶,直线插到对方模型飞机的后面进行攻击。注意转身动作要快(图13)。
4.如遇对方模型飞机在己方上方进行尾随攻击时,应立即推一个倒筋斗,让对方模型飞机冲过去。待己机做完倒筋斗后立即转为过顶。 相似文献
163.
正寒假终于快要到来了,估计现在淀粉们的心情是复杂的,因为寒假之前要先完成期末考试,这可是春节前最重要的一仗,关乎到这个假期是否可以愉快地度过。这里,西野祝福淀粉们期末考出好成绩!又是一年合刊到,再次见面就是春节后了,祝淀粉们春节快乐。这次合刊,西野又给大家带来了怎样的内容呢?哈哈,一次性为大家放出两只SPT精灵的S级打法,让淀粉们一次看个够。 相似文献
164.
165.
166.
167.
攻击性行为是自闭症儿童较常见的问题行为之一,常由多种因素导致,往往会影响儿童与周围人的相处,不利于其综合能力的发展。矫正自闭症儿童的攻击性行为,可综合运用访谈法、观察法、分析法、行为矫正等多种手段,通过改善环境、树立示范对象、消退促进攻击的因素、正向行为支持等策略,分阶段开展矫正训练。 相似文献
168.
崔德友 《吉林广播电视大学学报》2014,(3):24-25
随着互联网技术的不断发展和WEB2.0技术的快速推广,各种应用WEB2.0和AJAX的平台也层出不穷,人们在感受到这种新技术带来的便利性的同时,也面临着这种新技术引发的种种安全困扰。其中,作为WEB2.0技术下的主要攻击手段,XSS攻击也受到了普遍关注。本文从剖析XSS攻击的原理和技术入手,提出防范XSS攻击的策略以及代码书写中应注意的事项。 相似文献
169.
王云 《绵阳师范高等专科学校学报》2014,(8):100-103
由于自认证签密能同时完成认证和加密两项功能,是实现网络信息安全、快捷传送的理想方式。设计高效、安全的自认证签密方案尤为重要。通过对王之仓等《基于离散对数问题的自认证签密方案》《计算机应用与软件》(第27卷第十期)和俞惠芳等《基于椭圆曲线的自认证签密方案》《微计算机信息》(第26卷第1-3期)的分析研究,发现:这两个签密方案都存在不同程度的安全危害。即:存在已知明文与密文对的伪造攻击,使得第三方均可借助窃取到的明文与密文对假冒发送方伪造任意消息的签名。进而对第一个方案提出改进,通过改变随机数的加入方法,有效克服了原方案的安全隐患,提高了原方案的安全性能。 相似文献
170.
刘仁山 《呼伦贝尔学院学报》2014,(6):113-116
首先分析了拒绝服务攻击(DDOS)的原理,主要分析了SYN攻击等三种典型攻击,并对它们的攻击流程进行说明,同时列举了防范DDOS攻击的相应技术,包括防火墙技术和入侵检测技术,最后针对DDOS攻击并结合防范技术,提出了防火墙和入侵检测联动的主动防御系统,具有一定的应用价值。 相似文献