全文获取类型
收费全文 | 2661篇 |
免费 | 11篇 |
国内免费 | 18篇 |
专业分类
教育 | 1425篇 |
科学研究 | 812篇 |
各国文化 | 16篇 |
体育 | 72篇 |
综合类 | 90篇 |
文化理论 | 16篇 |
信息传播 | 259篇 |
出版年
2024年 | 1篇 |
2023年 | 21篇 |
2022年 | 24篇 |
2021年 | 23篇 |
2020年 | 9篇 |
2019年 | 22篇 |
2018年 | 13篇 |
2017年 | 16篇 |
2016年 | 38篇 |
2015年 | 72篇 |
2014年 | 203篇 |
2013年 | 181篇 |
2012年 | 210篇 |
2011年 | 186篇 |
2010年 | 213篇 |
2009年 | 266篇 |
2008年 | 269篇 |
2007年 | 244篇 |
2006年 | 150篇 |
2005年 | 150篇 |
2004年 | 103篇 |
2003年 | 92篇 |
2002年 | 73篇 |
2001年 | 43篇 |
2000年 | 31篇 |
1999年 | 8篇 |
1998年 | 7篇 |
1997年 | 4篇 |
1996年 | 3篇 |
1995年 | 5篇 |
1994年 | 3篇 |
1993年 | 2篇 |
1991年 | 1篇 |
1990年 | 1篇 |
1989年 | 3篇 |
排序方式: 共有2690条查询结果,搜索用时 15 毫秒
31.
随着网络的发展,网络间的安全依赖越来越强,网络中的用户没有谁可以独善其身,只有每一个网络管理员都认真管好自己的网络,才能减少自身网络存在的问题,整个Internet的安全性才会得到真正的提高.本文通过介绍和分析目前流行的几种网络攻击的方法和原理,提出相应的解决防护策略,从而达到保护网络安全的目的. 相似文献
32.
33.
拒绝服务攻击原理与防御策略 总被引:3,自引:0,他引:3
夏尊背 《通化师范学院学报》2004,25(2):22-25
介绍了拒绝服务攻击实施的原理,以及相关协议的漏洞和拒绝服务攻击的最新进展,并说明了如何结合防火墙和入侵检测系统等手段来防范其攻击。 相似文献
34.
六世班禅到承德朝觐乾隆皇帝和廓尔喀入侵西藏都是在深刘而复杂的国际国内政治环境下发生的.班禅圆寂后留下了巨额财产,这直接引发了廓尔喀入侵西藏.清政府在取得了对廓尔喀的反击战胜利后,进一步改革了西藏的政治、宗教管理体制,并制定了影响深远的<钦定二十九条善后章程>. 相似文献
35.
随着Internet的飞速发展,计算机网络已经影响人们生活的各个方面,但是网络在给人们带来便利的同时,也产生了安全的问题.人们不惜代价在网络安全方面投入资金,购买各种安全设备来防止病毒泛滥和黑客攻击.本文重点介绍了网络安全威胁与网络安全防范措施. 相似文献
36.
随着时代的发展,计算机已经成为人们日常生活中的一部分,计算机已经是办公室设备中使用率最高的电子设备.伴随着计算机的发展,网络技术也广泛应用于各个领域,所以网络的安全性也越来越受到人们的重视. 相似文献
37.
外星人会不会入侵地球呢?被誉为继爱因斯坦之后最杰出的理论物理学家之一、英国人史蒂芬·霍金给出了一个令人毛骨悚然的答案。 相似文献
38.
从小朵那里听来家园保卫战游戏的介绍后,西西非常急切地想尝试一下,因为那游戏实在是太棒了,猴急地添加了应用,加入了保卫战行列!进城之后自然是绿草蓝河一片空。看看这位菜鸟是如何进行保卫战的吧! 相似文献
39.
李友峰 《海军大连舰艇学院学报》2002,25(2):40-41
根据双层防御击毁目标数公式的推导和仿真结果指出:双层防御效能高于单层防御;指挥员可以依据航空导弹系统的战术性能确定两层火力分配的比例,并且在一般情况下,该比例在1:1到2:1之间。 相似文献
40.
本文介绍了网络入侵检测系统的基本功能。在对目前研究的入侵检测系统的分类、性能分析、技术分析的基础上,提出了一个针对网络入侵的综合解决方案,同时探讨了入侵检测系统的发展方向。 相似文献