全文获取类型
收费全文 | 2580篇 |
免费 | 22篇 |
国内免费 | 39篇 |
专业分类
教育 | 1360篇 |
科学研究 | 973篇 |
各国文化 | 5篇 |
体育 | 36篇 |
综合类 | 71篇 |
文化理论 | 7篇 |
信息传播 | 189篇 |
出版年
2023年 | 17篇 |
2022年 | 18篇 |
2021年 | 21篇 |
2020年 | 7篇 |
2019年 | 17篇 |
2018年 | 10篇 |
2017年 | 15篇 |
2016年 | 37篇 |
2015年 | 69篇 |
2014年 | 179篇 |
2013年 | 159篇 |
2012年 | 166篇 |
2011年 | 194篇 |
2010年 | 230篇 |
2009年 | 283篇 |
2008年 | 258篇 |
2007年 | 230篇 |
2006年 | 168篇 |
2005年 | 156篇 |
2004年 | 124篇 |
2003年 | 111篇 |
2002年 | 67篇 |
2001年 | 40篇 |
2000年 | 22篇 |
1999年 | 10篇 |
1998年 | 5篇 |
1997年 | 3篇 |
1996年 | 2篇 |
1995年 | 6篇 |
1994年 | 5篇 |
1993年 | 3篇 |
1992年 | 1篇 |
1991年 | 5篇 |
1990年 | 2篇 |
1989年 | 1篇 |
排序方式: 共有2641条查询结果,搜索用时 15 毫秒
51.
基于数据挖掘的入侵检测系统中挖掘效率的研究 总被引:1,自引:0,他引:1
入侵检测在计算机安全系统中发挥着越来越重要的作用,目前入侵检测使用的规则集还是注意依赖于专家分析提取,由于入侵检测系统中数据量很大,使用人工分析的代价是昂贵的.用数据挖掘技术分析网络数据进行入侵检测,可以有效的减少人工分析的工作量,但数据挖掘技术应用到入侵检测中存在着一些问题,特别是挖掘效率的问题,该文提出了使用数据过滤和增量挖掘技术来提高挖掘的效率. 相似文献
52.
一种入侵容忍的资料库 总被引:2,自引:0,他引:2
ARECA的设计保护了CA私钥的保密性,使ARECA能实时在线地为用户签发证书或撤销证书;但作为安全的在线CA,分发证书的资料库的安全也是关键问题。ARECA的资料库是入侵容忍的,通过将复制的服务器组织成分发屏蔽失效法定数目团体系统,能屏蔽良性失效或者被攻击者控制的服务器的行为,为用户提供正确的证书和证书撤销列表查询服务。异步通信条件下,n>3f个服务器组成的资料库能够容忍至多f个服务器同时失效。 相似文献
53.
本论文利用作者本人参加野外实习时收集的数据资料及其它数据资料,通过比较的方法研究了四川青城山的人工林和次生林的乔木层、灌木层、草本层物种多样性。采用Shannon-Wiener多样性指数、均匀度指数和Simpson指数等进行研究得到各个样方的多样性指数后,利用t检验比较两者的多样性指数的大小。结果表明,次生林乔木和灌木的各个多样性指数均高于人工林,而草本层的物种多样性指数要低于人工林。 相似文献
54.
《中外科技政策与管理》2004,(9):126-129
信息网络技术的应用层次正在从传统的、小型业务系统逐渐向大型关键业务系统扩展,政府的信息化建设过程就是一个典型。伴随网络的普及,安全日益成为影响网络效能的重要问题而Internet所具有的开放性、国际性和自由性在增加应用自由度的同时,对安全提出了更高的要求。如何使信息系统不受黑客和间谍的入侵,如何保证信息系统的信息资源的健康、可靠、安全,如何防止系统信息的泄露, 相似文献
55.
56.
西藏由于人烟稀少,自然资源极其丰富,人类活动对生态环境的影响轻微,自然资源的开发程度和城市化水平低,工业规模小,环境污染相对较轻,主要江河、湖泊的水质均能达标,至今未出现过酸雨和放射性污染,自然环境基本处于原生状态,是目前世界上空气质量保持较好的地区之一。本文根据西藏环境保护工作的有利形势和不利形势。谈谈在新世纪初西藏环境保护的发展思路。 相似文献
57.
58.
入侵检测的原理及其在网络信息系统中的应用 总被引:2,自引:0,他引:2
为了实现网络信息系统的安全防护,解决防火墙技术所过滤不掉的那部分安全问题,就必须引入一种网络安全过滤机制的补偿技术.即入侵检测技术。本文阐述了入侵检测的基本原理和通用模型等,讨论研究了入侵检测系统在网络系统中应用和实施过程中需要注意的几个重要的问题并介绍和讨论了Honeynet结构模型.最后对入侵检测技术的发展中需要解决的问题作了总结。 相似文献
59.
对现在的检测技术做了简要分析,讨论了IDS存在的问题,以及通过对七种IDS产品和一种开放源码进行测试,对他们进行比较说明。 相似文献
60.