全文获取类型
收费全文 | 2661篇 |
免费 | 11篇 |
国内免费 | 18篇 |
专业分类
教育 | 1425篇 |
科学研究 | 812篇 |
各国文化 | 16篇 |
体育 | 72篇 |
综合类 | 90篇 |
文化理论 | 16篇 |
信息传播 | 259篇 |
出版年
2024年 | 1篇 |
2023年 | 21篇 |
2022年 | 24篇 |
2021年 | 23篇 |
2020年 | 9篇 |
2019年 | 22篇 |
2018年 | 13篇 |
2017年 | 16篇 |
2016年 | 38篇 |
2015年 | 72篇 |
2014年 | 203篇 |
2013年 | 181篇 |
2012年 | 210篇 |
2011年 | 186篇 |
2010年 | 213篇 |
2009年 | 266篇 |
2008年 | 269篇 |
2007年 | 244篇 |
2006年 | 150篇 |
2005年 | 150篇 |
2004年 | 103篇 |
2003年 | 92篇 |
2002年 | 73篇 |
2001年 | 43篇 |
2000年 | 31篇 |
1999年 | 8篇 |
1998年 | 7篇 |
1997年 | 4篇 |
1996年 | 3篇 |
1995年 | 5篇 |
1994年 | 3篇 |
1993年 | 2篇 |
1991年 | 1篇 |
1990年 | 1篇 |
1989年 | 3篇 |
排序方式: 共有2690条查询结果,搜索用时 0 毫秒
41.
随着网络攻击的日益增加,必须构造一种网络安全体系来保护网络资源.该网络安全方案通过把基于主机与基于网络的入侵检测技术和“密罐”技术结合起来,把入侵信息及时反馈到防火墙,防止一些内外攻击且能动态添加入侵规则使其具备对未知攻击的检测能力,从而达到自动防御的目的. 相似文献
42.
43.
44.
基于支持向量机(SVM)的网络入侵,因SVM参数设置不当导致分类准确率偏低的问题,提出改进二进制鲸鱼算法优化支持向量机(IBWOA-SVM)的网络入侵检测。通过对鲸鱼优化算法中收敛因子的改进和更新机制融入粒子群策略的方式,改善其容易陷入局部最优且收敛精度慢的缺点。对初始化参数群采用改进二进制鲸鱼优化算法的更新机制不断地进行更新迭代,迫使鲸鱼搜索代理获取较优的参数值来建立性能较优的分类模型,进而提高网络入侵检测的分类性能。采用多个UCI数据集并与其他的参数优化方法进行对比,最后使用网络入侵检测KDD CUP 99数据集进行验证。结果表明,与遗传算法、粒子群算法和鲸鱼优化算法在SVM参数优化上的性能相比,IBWOA-SVM方法的分类准确率和适应度值在各数据集上都有所提高,从而有利于改善网络入侵检测参数优化中的分类性能。 相似文献
45.
诠释生态道德教育的新内容 总被引:2,自引:0,他引:2
曹新祥 《江西教育学院学报》2004,25(3):34-36
全面建设小康社会要求提高全民族的思想道德素质,生态道德作为思想道德体系的重要组成部分,在加强生态道德教育时应紧跟时代和科技发展的步伐,与时俱进,及时增添新的生态道德教育内容。 相似文献
46.
宋凤红 《青少年科技博览(中学版)》2016,(4):3-4
哪些动物可以把自己滚成完美的球呢?它们让自己看起来像个球,只是为了卖萌吗?首先我们要知道,即使是身体构造比较柔软的动物,团成一团也不见得是件很惬意的事——蒙着眼睛滚来滚去,还常常是被动地滚,能舒服吗?所以,很多动物团成一团,实乃无奈之举。团成一团,圆润离开动物的肚皮一般都十分柔软,因此常常受到攻击,而背部则相对来说更坚硬,能够保护 相似文献
47.
基于数据挖掘的入侵检测系统中挖掘效率的研究 总被引:1,自引:0,他引:1
入侵检测在计算机安全系统中发挥着越来越重要的作用,目前入侵检测使用的规则集还是注意依赖于专家分析提取,由于入侵检测系统中数据量很大,使用人工分析的代价是昂贵的.用数据挖掘技术分析网络数据进行入侵检测,可以有效的减少人工分析的工作量,但数据挖掘技术应用到入侵检测中存在着一些问题,特别是挖掘效率的问题,该文提出了使用数据过滤和增量挖掘技术来提高挖掘的效率. 相似文献
48.
一种入侵容忍的资料库 总被引:2,自引:0,他引:2
ARECA的设计保护了CA私钥的保密性,使ARECA能实时在线地为用户签发证书或撤销证书;但作为安全的在线CA,分发证书的资料库的安全也是关键问题。ARECA的资料库是入侵容忍的,通过将复制的服务器组织成分发屏蔽失效法定数目团体系统,能屏蔽良性失效或者被攻击者控制的服务器的行为,为用户提供正确的证书和证书撤销列表查询服务。异步通信条件下,n>3f个服务器组成的资料库能够容忍至多f个服务器同时失效。 相似文献
49.
《中外科技政策与管理》2004,(9):126-129
信息网络技术的应用层次正在从传统的、小型业务系统逐渐向大型关键业务系统扩展,政府的信息化建设过程就是一个典型。伴随网络的普及,安全日益成为影响网络效能的重要问题而Internet所具有的开放性、国际性和自由性在增加应用自由度的同时,对安全提出了更高的要求。如何使信息系统不受黑客和间谍的入侵,如何保证信息系统的信息资源的健康、可靠、安全,如何防止系统信息的泄露, 相似文献
50.
入侵检测的原理及其在网络信息系统中的应用 总被引:2,自引:0,他引:2
为了实现网络信息系统的安全防护,解决防火墙技术所过滤不掉的那部分安全问题,就必须引入一种网络安全过滤机制的补偿技术.即入侵检测技术。本文阐述了入侵检测的基本原理和通用模型等,讨论研究了入侵检测系统在网络系统中应用和实施过程中需要注意的几个重要的问题并介绍和讨论了Honeynet结构模型.最后对入侵检测技术的发展中需要解决的问题作了总结。 相似文献