全文获取类型
收费全文 | 2136篇 |
免费 | 9篇 |
国内免费 | 20篇 |
专业分类
教育 | 1126篇 |
科学研究 | 669篇 |
各国文化 | 8篇 |
体育 | 23篇 |
综合类 | 62篇 |
文化理论 | 11篇 |
信息传播 | 266篇 |
出版年
2023年 | 9篇 |
2022年 | 11篇 |
2021年 | 12篇 |
2020年 | 4篇 |
2019年 | 11篇 |
2018年 | 8篇 |
2017年 | 10篇 |
2016年 | 24篇 |
2015年 | 48篇 |
2014年 | 140篇 |
2013年 | 123篇 |
2012年 | 138篇 |
2011年 | 154篇 |
2010年 | 173篇 |
2009年 | 227篇 |
2008年 | 226篇 |
2007年 | 219篇 |
2006年 | 136篇 |
2005年 | 132篇 |
2004年 | 112篇 |
2003年 | 108篇 |
2002年 | 61篇 |
2001年 | 40篇 |
2000年 | 31篇 |
1999年 | 2篇 |
1998年 | 4篇 |
1995年 | 1篇 |
1994年 | 1篇 |
排序方式: 共有2165条查询结果,搜索用时 15 毫秒
991.
人类自有的文明终结、机器与人高度融合,你以为这一切还为之尚远,但某些科学家们可不这么想。美国《时代》周刊最近以封面文章形式指出,科学家的观点认为上述情形发生的时间应是2045年。而这究竟是哗众取宠,还是的确言之有据? 相似文献
992.
郭初阳 《初中生世界(初三物理版)》2011,(26)
墙,起初意在提供保护和设立防御,渐渐地,也产生了分割与封闭。世上的墙多为防止外人入侵,但也有墙是为了不让里面的人出去,那就是狱墙。世上最巨大的墙,当属长城了吧。英国作家毛姆曾赞叹:雄伟、令人敬畏的中国长城,静静地耸立在薄雾之中。而鲁迅却说:我总觉得周围有长城围绕……将人们包围。何时才不给长城添新砖呢?这伟大而可诅咒的长城!诗人艾青在1979年访问了当时的联邦德国,也作了一首《墙》,是啊,墙又怎能 相似文献
993.
<正>这是一则关于黑客的新闻报道:2010年1月4号晚,几名黑客入侵公安部物证鉴定中心的中英文网站,不仅将原网站内容替换,还不停修改页面内容,甚至留下QQ号码和网名。10点左右,百度贴吧、天涯等论坛内出现了大量有关"公 相似文献
994.
QQ盗号的黑色产业已经呈现集团化及行业细化的特征,一个个QQ号盗窃案的背后隐藏着完整的黑客利益链条"如果把用户的QQ信息比作一头牛,各层转卖者就像一条生产流水线,牛在流水线上被依次剥皮去肉,最后剩下的骨头也被充分利用。"2012年12月10日上午,江苏省常州市公安局网络安全支队(以下简称常州网安支队)第三大队副大队长瞿俊告诉《中国新闻周刊》。 相似文献
995.
入侵检测系统是一种基于主动策略的网络安全系统,从入侵检测系统的定义出发,对入侵检测系统进行了分类讨论,最后分析了入侵检测系统面临的主要问题以及如何选择一个理想的入侵检测系统。 相似文献
997.
AODIDS是一个由移动代理作为优化组件、多个分析结点及探测结点组成的可自动进行优化的分布式网络入侵检测系统.AODIDS的优化组件执行系统的性能评估,制定相应的优化策略,在规定的系统检测正确率的前提下平衡分配网络流量,从而尽可能地发挥整个系统的处理能力. 相似文献
998.
入侵检测技术在校园网中的应用研究 总被引:2,自引:0,他引:2
网络应用日益普及,随之而来的网络安全问题日益凸显.如何保证网络存储和传输信息的安全性逐渐成为新的研究热点.入侵检测系统是防火墙之后的另一道闸门.在对入侵检测技术和某校园网络做简要介绍之后,详细阐述了利用开源软件构建某校园网络的入侵检测系统的过程,对入侵检测技术在校园网中的应用做了一个有意义的尝试. 相似文献
999.
黑客精神及其文化溯源 总被引:1,自引:0,他引:1
陈世锋 《淮阴师范学院学报(哲学社会科学版)》2005,27(3):312-315
计算机网络中的黑客不同于骇客,其精神气质有五个特点:关注“隐形世界”、感受到一种悸动、使命感、精英感、超越世俗伦理。黑客精神是西方文化中的精英主义与计算机网络相结合的产物,它孕育于西方文化中的希腊理性主义传统、酒神传统、希伯莱传统。与西方精英文化相比,中国传统文化缺少对背后隐形世界的关注。 相似文献
1000.
连一峰 《中国科学院大学学报》2005,22(2):202-209
组件之间的信息交互及协作分析是分布式入侵检测系统的关键问题,在基于层次化协作模型分布式入侵检测系统的基础上,分析了检测组件的信息交互需求,从静态分析的角度提出了扩展入侵检测消息交互格式,针对不同类型攻击行为的组件交互及协作流程,进行了动态的流程分析,为检测系统实现高效的入侵事件通报、审计数据收集、入侵事件协作检测和入侵行为分布式响应提供了标准的表述格式和流程定义. 相似文献