首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2661篇
  免费   11篇
  国内免费   18篇
教育   1425篇
科学研究   812篇
各国文化   16篇
体育   72篇
综合类   90篇
文化理论   16篇
信息传播   259篇
  2024年   1篇
  2023年   21篇
  2022年   24篇
  2021年   23篇
  2020年   9篇
  2019年   22篇
  2018年   13篇
  2017年   16篇
  2016年   38篇
  2015年   72篇
  2014年   203篇
  2013年   181篇
  2012年   210篇
  2011年   186篇
  2010年   213篇
  2009年   266篇
  2008年   269篇
  2007年   244篇
  2006年   150篇
  2005年   150篇
  2004年   103篇
  2003年   92篇
  2002年   73篇
  2001年   43篇
  2000年   31篇
  1999年   8篇
  1998年   7篇
  1997年   4篇
  1996年   3篇
  1995年   5篇
  1994年   3篇
  1993年   2篇
  1991年   1篇
  1990年   1篇
  1989年   3篇
排序方式: 共有2690条查询结果,搜索用时 15 毫秒
61.
辽朝东京道民族众多,周边地缘政治环境复杂。为加强对该地的统治,契丹统治者在军事方面采取了多种措施,包括独特的军事制度和极具针对性的军事行动。本文以东京道军事问题的研究成果为中心,从东京道的政治建设、军事制度和军事行动三个方面对目前学界的相关研究进行梳理。  相似文献   
62.
秦始皇远征岭南是其一统天下的关键战略步骤,但由于正史古籍疏于记载,此役派出的军队人数始终存疑,《淮南子》的记载为五十万人,但从后勤供给、岭南人口等客观条件辨析,《淮南子》之说不足为信,秦朝并没有可能在南线投入五十万军力;部分学者推测征岭南秦军人数至多为十万,此观点有商榷的空间;但从秦朝总兵力的布局角度考察,推测秦朝真正投入南线的军力至多为二十余万。  相似文献   
63.
64.
为了提高校园网的安全性,提出基于SDN技术的校园网易被攻击区域识别方法.首先构建校园网的网格区域分布模型,采用特征盲分离技术,实现对校园网入侵信号特征的监测.采用无线节点分布式融合的方法,构建校园网易被攻击区域的网格分块融合结构模型,通过模糊参数辨识和SDN技术,实现对攻击区域的有效识别.仿真结果表明,采用该方法识别结...  相似文献   
65.
新型冠状病毒感染的肺炎是岁末年初发生的公共卫生的大事件,从武汉开始,迅速蔓延,全国人民正在奋力战“疫”,各地采取多种防御手段,防控扩散。据洛阳晚报报道,洛阳市河长办发布《关于疫情防控期间禁止钓鱼的通知》,从2月1日起,全市所有河流、水库、水塘、渠道等水域禁止钓鱼。这个通知的出发点就是为了有效防控疫情的蔓延,保障广大人民群众的身体健康和生命安全。其用意不言而喻,洛阳市的做法值得称道点赞。  相似文献   
66.
通过逐一匹配的方式检测隐藏在海量信息数据中的入侵行为信息,入侵检测系统极易出现瓶颈效应。本文提出一种基于数据挖掘的入侵检测系统模型,将数据挖掘的思想应用于入侵检测系统的特征数据库建立和海量数据检测算法中,在保证通过入侵检测系统数据源的安全性的基础上,提高了入侵检测系统对海量信息的处理能力。  相似文献   
67.
一种网络多次变异信息入侵检测算法   总被引:2,自引:0,他引:2  
梁力 《科技通报》2012,28(10):55-57
提出了一种基于变异特征自动机匹配的网络变异信息入侵检测算法.通过提取网络中的异常参数,利用异构数据匹配计算,对发生变异的网络数据特征项进行多次二叉树的建立,分类计算连续变异随机变量服从节点分布,准确对变异特征和非变异特征进行区分.实验表明,该算法提高了网络变异信息入侵检测的准确率,取得了不错的效果.  相似文献   
68.
外来入侵植物的危害及其防治措施   总被引:2,自引:0,他引:2  
本文通过对外来入侵植物的危害性的分析研究,并提出了一些防治措施和建议。  相似文献   
69.
实现分布式入侵检测的关键技术研究   总被引:1,自引:0,他引:1  
入侵检测系统作为防火墙的重要补充在网络安全运行过程中起到相当重要的作用.随着网络攻击的日益复杂化,引入了代理(Agent)机制以方便分布式入侵检测系统的开发和增强检测系统的性能.本文首先对入侵检测技术进行了分类和分析,剖析了Agent技术对分布式入侵检测技术的影响,就分布式入侵检测系统实现过程中的关键技术进行了讨论,并给出了详尽的解决方案.  相似文献   
70.
苏惠萍 《寻根》2014,(6):4-8
##正##玉门关、阳关成掎角之势分布在敦煌郡西南、西北边塞,与敦煌郡形成锐角三角形。"两关"始建于汉武帝征服河西走廊后"列四郡,据两关"时期,西汉时为都尉治所。王莽篡位不久曾一度封闭,丝绸之路就此中断,班超经营西域后丝绸之路复通。自汉魏以来,玉门关、阳关一直是中国通往西域诸国最西边防上的重要关隘,沿线修筑了城障烽燧、塞墙、天田等严密的军事防御设施和候望、通信等系统。同时,  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号