全文获取类型
收费全文 | 2664篇 |
免费 | 12篇 |
国内免费 | 18篇 |
专业分类
教育 | 1427篇 |
科学研究 | 813篇 |
各国文化 | 16篇 |
体育 | 72篇 |
综合类 | 90篇 |
文化理论 | 16篇 |
信息传播 | 260篇 |
出版年
2024年 | 1篇 |
2023年 | 21篇 |
2022年 | 25篇 |
2021年 | 24篇 |
2020年 | 9篇 |
2019年 | 23篇 |
2018年 | 13篇 |
2017年 | 17篇 |
2016年 | 38篇 |
2015年 | 72篇 |
2014年 | 203篇 |
2013年 | 181篇 |
2012年 | 210篇 |
2011年 | 186篇 |
2010年 | 213篇 |
2009年 | 266篇 |
2008年 | 269篇 |
2007年 | 244篇 |
2006年 | 150篇 |
2005年 | 150篇 |
2004年 | 103篇 |
2003年 | 92篇 |
2002年 | 73篇 |
2001年 | 43篇 |
2000年 | 31篇 |
1999年 | 8篇 |
1998年 | 7篇 |
1997年 | 4篇 |
1996年 | 3篇 |
1995年 | 5篇 |
1994年 | 3篇 |
1993年 | 2篇 |
1991年 | 1篇 |
1990年 | 1篇 |
1989年 | 3篇 |
排序方式: 共有2694条查询结果,搜索用时 0 毫秒
21.
伍爱华 《湖南第一师范学报》2005,5(4):113-115
当网络遭受拒绝服务时,信息包不能到达目的地:已有的路由协议不能很好地解决拒绝服务的问题。本文提出了路由基础结构拒绝服务的模型,同时描述了用入侵检测保护路由基础结构免遭拒绝服务的方法。 相似文献
22.
随着网络的发展,网络间的安全依赖越来越强,网络中的用户没有谁可以独善其身,只有每一个网络管理员都认真管好自己的网络,才能减少自身网络存在的问题,整个Internet的安全性才会得到真正的提高.本文通过介绍和分析目前流行的几种网络攻击的方法和原理,提出相应的解决防护策略,从而达到保护网络安全的目的. 相似文献
23.
24.
六世班禅到承德朝觐乾隆皇帝和廓尔喀入侵西藏都是在深刘而复杂的国际国内政治环境下发生的.班禅圆寂后留下了巨额财产,这直接引发了廓尔喀入侵西藏.清政府在取得了对廓尔喀的反击战胜利后,进一步改革了西藏的政治、宗教管理体制,并制定了影响深远的<钦定二十九条善后章程>. 相似文献
25.
随着Internet的飞速发展,计算机网络已经影响人们生活的各个方面,但是网络在给人们带来便利的同时,也产生了安全的问题.人们不惜代价在网络安全方面投入资金,购买各种安全设备来防止病毒泛滥和黑客攻击.本文重点介绍了网络安全威胁与网络安全防范措施. 相似文献
26.
从小朵那里听来家园保卫战游戏的介绍后,西西非常急切地想尝试一下,因为那游戏实在是太棒了,猴急地添加了应用,加入了保卫战行列!进城之后自然是绿草蓝河一片空。看看这位菜鸟是如何进行保卫战的吧! 相似文献
27.
李友峰 《海军大连舰艇学院学报》2002,25(2):40-41
根据双层防御击毁目标数公式的推导和仿真结果指出:双层防御效能高于单层防御;指挥员可以依据航空导弹系统的战术性能确定两层火力分配的比例,并且在一般情况下,该比例在1:1到2:1之间。 相似文献
28.
随着网络攻击的日益增加,必须构造一种网络安全体系来保护网络资源.该网络安全方案通过把基于主机与基于网络的入侵检测技术和“密罐”技术结合起来,把入侵信息及时反馈到防火墙,防止一些内外攻击且能动态添加入侵规则使其具备对未知攻击的检测能力,从而达到自动防御的目的. 相似文献
29.
30.