全文获取类型
收费全文 | 2136篇 |
免费 | 9篇 |
国内免费 | 20篇 |
专业分类
教育 | 1126篇 |
科学研究 | 669篇 |
各国文化 | 8篇 |
体育 | 23篇 |
综合类 | 62篇 |
文化理论 | 11篇 |
信息传播 | 266篇 |
出版年
2023年 | 9篇 |
2022年 | 11篇 |
2021年 | 12篇 |
2020年 | 4篇 |
2019年 | 11篇 |
2018年 | 8篇 |
2017年 | 10篇 |
2016年 | 24篇 |
2015年 | 48篇 |
2014年 | 140篇 |
2013年 | 123篇 |
2012年 | 138篇 |
2011年 | 154篇 |
2010年 | 173篇 |
2009年 | 227篇 |
2008年 | 226篇 |
2007年 | 219篇 |
2006年 | 136篇 |
2005年 | 132篇 |
2004年 | 112篇 |
2003年 | 108篇 |
2002年 | 61篇 |
2001年 | 40篇 |
2000年 | 31篇 |
1999年 | 2篇 |
1998年 | 4篇 |
1995年 | 1篇 |
1994年 | 1篇 |
排序方式: 共有2165条查询结果,搜索用时 15 毫秒
101.
代军 《教育前沿(综合版)》2015,(1)
随着经济全球一体化步伐的加快,国内外贸易往来越来越频繁,生物入侵的几率也大大增加,有害生物入侵已成为当前全球性的环境问题。外来物种入侵对全球生态环境和生物多样性已经造成了严重的影响。我国地域辽阔,其优越的自然环境为外来物种入侵提供了理想的条件,目前,外来入侵物种已达数百种,已对我国的生态环境、经济发展、生活质量构成严重威胁和影响。本文分析了外来物种入侵的现状,提出了防控外来物种入侵的对策措施。 相似文献
102.
日前,笔者在郴州市档案馆查阅1945年日本侵略军入侵资兴的档案时,惊异地发现了一份国民党资兴县政府县长何子伟向湖南省第三区(郴州)专员公署、保安司令部报告日本侵略军飞机轰炸资兴县城的电报以及专员兼司令萧文铎的复电.这两份保存了70年的电报至今仍内容完整,字迹清晰.两份电报均是用墨笔书写在用树木、楠竹作为原材料,采用土法工艺造纸生产出来的草纸上,纸的大小规格不一. 相似文献
103.
基于入侵检测技术的入侵检测系统(IDS),与传统的防火墙相比,有能够同时监控进出网络的数据流,不需要跨接在任何链路上,无须网络流量流经便可以工作等优点,但也存在一些缺陷,比如对未知的攻击行为无能为力,漏报率和误报率过高等.蜜罐技术是基于主动防御理论而提出的一种入侵诱骗技术,它的主要作用就是通过模拟真实的网络和服务来吸引黑客进行攻击,收集入侵者的特征数据,为发现新的攻击类型提供重要的参考数据.将蜜罐技术引入到IDS当中可以大大完善IDS误报率和漏报率高的缺点.着重分析了蜜罐技术与IDS结合的可行性,并提出了一种基于蜜罐技术的入侵检测模型. 相似文献
104.
《佳木斯教育学院学报》2015,(7)
随着时代的不断发展,计算机网络系统已经成为各个行业中不可或缺的重要组成部分,但是有一点我们必须要承认的是,在对其实际使用过程中往往会面临着各种类型的安全隐患。据大量的调查发现,在当前的这种大环境下用户绝大多数都是采取组建防火墙的措施,但事实证明,通过这种方式受到很多方面原因的影响而在很大程度上降低了自身的防御能力。本文将会给大家推荐计算机数据库的入侵检测技术的具体情况,希望能够得到一些借鉴与参考。 相似文献
105.
IFScom是一种区分矛盾否定关系、对立否定关系和中介否定关系的模糊集。针对模糊集IF-Scom在应用中的特点,对其中介否定算子作了进一步改进,使得中介否定集的λ-区间函数从[1-λ,1]扩充到[0,1],其分段比例函数的增减性更符合实际。在此基础上给出了λ-中介否定集在模糊入侵检测中的应用,仿真实验表明该中介否定集在模糊知识的"否定"区分、处理和推理上是有效的。 相似文献
106.
107.
为了提高计算机网络入侵检测的效率和性能,采用多模式匹配算法来实现入侵检测。首先对网络入侵检测模型进行了分析,接着对多模式匹配算法基本定义进行阐述,提出了典型多模式匹配算法最后进行实例仿真,并从匹配时间和内存消耗两个方面对常见的三种多模式匹配算法性能进行了分析比较,实验证明,多模式匹配算法适用于计算机网络入侵检测,具有一定的研究价值。 相似文献
108.
为检查入侵系统的隐藏木马数据,复原入侵痕迹,保证系统数据安全,根据自组织神经算法,构建了幅值控制算法。在分析入侵流程以及入侵隐藏的基础上,通过设定幅值范围,控制模式向量的偏移值改进了调整模块,结合识别层与比较层的配合进行算法学习。新算法可有效避免模式中心过渡偏移使结果无法匹配以及类边缘模糊导致数据挖掘结果过于庞杂的问题。最后通过挖掘目标入侵数据,并对比挖掘结果,验证算法的优越性与可行性。 相似文献
109.
传统方法中对网络入侵信号的挖掘采用基于相位匹配的Fourier变换方法,对入侵信号的边缘特征不能很好挖掘,提出一种采用Radon变换的网络入侵信号特征挖掘方法,基于特征分解原理,在时频空间中构建入侵信号的协方差矩阵,采用多特征向量奇异值分解方法挖掘入侵信号的边缘积分特征。运用Radon变换把由原来的点-直线对偶变成了点-正弦曲线对偶,优化对边缘积分特征的挖掘效果。在笛卡儿坐标空间中将挖掘数据分解为两个空间向量,实现特征挖掘。仿真实验表明,采用该算法进行大型网络入侵信号的特征挖掘,能有效检测出入侵信号的边缘积分特征信息,实时防护能力好,提高对入侵信号的发现能力。 相似文献
110.
对无线传感器网络中路由协议的安全问题进行了研究,分析了LEACH协议可能受到的攻击,并提出了一种带有监控机制的LEACH协议,通过一些规则实现对常见攻击的入侵检测,保证了网络的安全。对整个网络的能量耗散用数学建模方式定量地计算出来。结果显示,该安全机制产生的能耗代价是可以接受的。 相似文献