首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2661篇
  免费   11篇
  国内免费   18篇
教育   1425篇
科学研究   812篇
各国文化   16篇
体育   72篇
综合类   90篇
文化理论   16篇
信息传播   259篇
  2024年   1篇
  2023年   21篇
  2022年   24篇
  2021年   23篇
  2020年   9篇
  2019年   22篇
  2018年   13篇
  2017年   16篇
  2016年   38篇
  2015年   72篇
  2014年   203篇
  2013年   181篇
  2012年   210篇
  2011年   186篇
  2010年   213篇
  2009年   266篇
  2008年   269篇
  2007年   244篇
  2006年   150篇
  2005年   150篇
  2004年   103篇
  2003年   92篇
  2002年   73篇
  2001年   43篇
  2000年   31篇
  1999年   8篇
  1998年   7篇
  1997年   4篇
  1996年   3篇
  1995年   5篇
  1994年   3篇
  1993年   2篇
  1991年   1篇
  1990年   1篇
  1989年   3篇
排序方式: 共有2690条查询结果,搜索用时 15 毫秒
91.
RSA算法是迄今在网络安全领域应用最为广泛的非对称密码算法,其安全性是基于大整数的因数分解难问题的,算法的攻破一般被认为等同于大数分解.另一方面,对RSA算法的攻击可针对设计与应用该算法的系统的某些缺陷.本文研究了对RSA算法的攻击的主要方法,并对攻击防御提出了建议.  相似文献   
92.
如果说《蓝色生死恋》《大长今》《冬季恋歌》等剧集是韩剧冲击中国市场的开始,那《继承者们》《来自星星的你》《匹诺曹》等就是韩剧流行中国的大高潮。近年来,韩剧强势登陆中国大陆,对中国本土电视剧产生了巨大的冲击,韩流的风靡席卷了中国大江南北,好像所有的青少年都在一夜之间成为金秀贤,李敏镐的粉丝。韩国的文化、社会风气、语言方式、生活方式等,一时间成为诸多青少年追捧的对象,在这期间,不仅韩剧中男女主角的动作语言成为青少年的模仿重点,就连男女主角的长相都成为了青少年心中美的象征,整容产业在中国这一崇尚自然美的国家都开始迅速流行,中国传统文化和思想道德受到了巨大的冲击。  相似文献   
93.
广域网网络空间安全防御综述   总被引:2,自引:0,他引:2  
随着计算机和通信技术的发展,国防、工业、农业等各领域专用广域网日益成为重要信息交换手段。加强广域网网络空间防御能力建设,是国家安全和发展的重要前提。因此,认清广域网面临的安全威胁,掌握网络安全防御技术,了解网络安全防御过程,并采取强有力的安全策略,对于加强广域网安全防御力量、提升网络空间防御能力具有十分重要的现实意义。  相似文献   
94.
针对传统算法网络入侵预测中,网络检测数据相关性不强,大规模网络入侵导致预测准确性不高的问题。提出了一种基于时序变化率曲面极值(Time-series variation curved surface extremum:TVC-SE)拟合的网络入侵预测算法。对网络流量信息数据进行实时获取,以时序为时间度量构建变化率曲面模型;分别对时序变化率曲面模型的局部极值进行迭代计算,将共有的局部极值作为最终的预测极值进行存储,同时以该时刻的协同局部极值为参考,提高了网络入侵预测的准确性。仿真实验表明,该测试方法能够达到较高的测量精度,虚警率比传统算法平均降低了12.4%,预测时间减少在2.5 s左右,在不增加成本,符合网络程序计算复杂度的情况下,满足了网络入侵预测的要求。  相似文献   
95.
李秉祥  王梦泽  姚冰湜 《软科学》2015,(1):135-138,144
应用博弈方法分析影响投资行为的具体因素以及影响经理人对长短期投资选择的因素;运用完全信息博弈和不完全信息博弈两种模型阐述经理人对投资行为的选择;分析补贴力度的大小和范围。结果表明:适度的补贴能使经理人放弃短期投资而选择对股东有利的长期投资。  相似文献   
96.
《软科学》2015,(7):78-82
在高能力经理的假定条件下,通过博弈方法将互惠偏好引入股东监督与经理管理防御的非完全信息博弈赛局中,研究经理互惠偏好对其管理防御水平的影响作用。研究结果表明:当股东对经理采取弱监督策略时,互惠型经理因互惠公平效用的增加而选择较低的管理防御水平;相反,当股东对经理采取强监督策略时,互惠型经理因较小的互惠公平效用而选择相对较高的管理防御水平。  相似文献   
97.
颠覆性技术遵循自下而上的性能轨道,以新技术属性集为依据引入新竞争平台,替代现有技术范式,改变企业技术竞争态势。对其进行早期识别和探测,将有利于企业及时调整技术创新战略,规避风险。现有的颠覆性技术识别研究多采用主观方法,而基于专利分析的客观分析方法尚未得到充分认识和应用。为解决上述问题,本文提出一个颠覆性技术的识别框架,该框架以专利数据为依据,以属性创新和改进的技术发展推动机制为基础,借鉴物种入侵模型和集对分析方法,通过计算新技术出现前后的属性集相似度,来对颠覆性强度值进行测度。最后,以德温特专利数据库中的汽车锂电池技术专利为实例对模型的有效性进行验证。  相似文献   
98.
针对分布式入侵检测中的数据分割问题,给出一种改进的一致性哈希算法。该算法针对采集的数据包,通过TCP流重组建立TCP数据链,保证数据流的完整性;再通过结点的分组对一致性哈希算法进行改进,并实现组间和组内的数据分配,减少虚拟结点数量;对结点的负载均衡检测和调整策略,改善了系统的负载均衡性。仿真测试结果表明该算法具有较好的负载均衡性。  相似文献   
99.
本文明确了计算机数据库入侵检测技术的重要性和意义,指出了目前该技术发展和应用中存在的一些问题和缺陷,并就如何提高计算机数据库入侵检测系统的工作性能的问题提出了几点有效的建议,对今后相关方面研究的开展有一定借鉴作用.  相似文献   
100.
保定自古以来便是兵家必争之地,涞源县的飞狐古道和蒲阴陉自古更是重要的军事战略要道.涞源县地区的军事防御是在明朝北部边疆防线不断南移、内缩的整体形势下,随着历史的发展呈现出前后不同的发展特点——由嘉靖年间的"守在关隘与堡城"到隆庆、万历年间的"守在边墙与互市".涞源县明长城在明代后期发挥着防卫京师的重要作用,并历经嘉隆万三朝经营,逐步形成一整套完整、系统的军事防御体系.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号