全文获取类型
收费全文 | 2661篇 |
免费 | 11篇 |
国内免费 | 18篇 |
专业分类
教育 | 1425篇 |
科学研究 | 812篇 |
各国文化 | 16篇 |
体育 | 72篇 |
综合类 | 90篇 |
文化理论 | 16篇 |
信息传播 | 259篇 |
出版年
2024年 | 1篇 |
2023年 | 21篇 |
2022年 | 24篇 |
2021年 | 23篇 |
2020年 | 9篇 |
2019年 | 22篇 |
2018年 | 13篇 |
2017年 | 16篇 |
2016年 | 38篇 |
2015年 | 72篇 |
2014年 | 203篇 |
2013年 | 181篇 |
2012年 | 210篇 |
2011年 | 186篇 |
2010年 | 213篇 |
2009年 | 266篇 |
2008年 | 269篇 |
2007年 | 244篇 |
2006年 | 150篇 |
2005年 | 150篇 |
2004年 | 103篇 |
2003年 | 92篇 |
2002年 | 73篇 |
2001年 | 43篇 |
2000年 | 31篇 |
1999年 | 8篇 |
1998年 | 7篇 |
1997年 | 4篇 |
1996年 | 3篇 |
1995年 | 5篇 |
1994年 | 3篇 |
1993年 | 2篇 |
1991年 | 1篇 |
1990年 | 1篇 |
1989年 | 3篇 |
排序方式: 共有2690条查询结果,搜索用时 15 毫秒
91.
RSA算法是迄今在网络安全领域应用最为广泛的非对称密码算法,其安全性是基于大整数的因数分解难问题的,算法的攻破一般被认为等同于大数分解.另一方面,对RSA算法的攻击可针对设计与应用该算法的系统的某些缺陷.本文研究了对RSA算法的攻击的主要方法,并对攻击防御提出了建议. 相似文献
92.
如果说《蓝色生死恋》《大长今》《冬季恋歌》等剧集是韩剧冲击中国市场的开始,那《继承者们》《来自星星的你》《匹诺曹》等就是韩剧流行中国的大高潮。近年来,韩剧强势登陆中国大陆,对中国本土电视剧产生了巨大的冲击,韩流的风靡席卷了中国大江南北,好像所有的青少年都在一夜之间成为金秀贤,李敏镐的粉丝。韩国的文化、社会风气、语言方式、生活方式等,一时间成为诸多青少年追捧的对象,在这期间,不仅韩剧中男女主角的动作语言成为青少年的模仿重点,就连男女主角的长相都成为了青少年心中美的象征,整容产业在中国这一崇尚自然美的国家都开始迅速流行,中国传统文化和思想道德受到了巨大的冲击。 相似文献
93.
广域网网络空间安全防御综述 总被引:2,自引:0,他引:2
随着计算机和通信技术的发展,国防、工业、农业等各领域专用广域网日益成为重要信息交换手段。加强广域网网络空间防御能力建设,是国家安全和发展的重要前提。因此,认清广域网面临的安全威胁,掌握网络安全防御技术,了解网络安全防御过程,并采取强有力的安全策略,对于加强广域网安全防御力量、提升网络空间防御能力具有十分重要的现实意义。 相似文献
94.
针对传统算法网络入侵预测中,网络检测数据相关性不强,大规模网络入侵导致预测准确性不高的问题。提出了一种基于时序变化率曲面极值(Time-series variation curved surface extremum:TVC-SE)拟合的网络入侵预测算法。对网络流量信息数据进行实时获取,以时序为时间度量构建变化率曲面模型;分别对时序变化率曲面模型的局部极值进行迭代计算,将共有的局部极值作为最终的预测极值进行存储,同时以该时刻的协同局部极值为参考,提高了网络入侵预测的准确性。仿真实验表明,该测试方法能够达到较高的测量精度,虚警率比传统算法平均降低了12.4%,预测时间减少在2.5 s左右,在不增加成本,符合网络程序计算复杂度的情况下,满足了网络入侵预测的要求。 相似文献
95.
96.
97.
颠覆性技术遵循自下而上的性能轨道,以新技术属性集为依据引入新竞争平台,替代现有技术范式,改变企业技术竞争态势。对其进行早期识别和探测,将有利于企业及时调整技术创新战略,规避风险。现有的颠覆性技术识别研究多采用主观方法,而基于专利分析的客观分析方法尚未得到充分认识和应用。为解决上述问题,本文提出一个颠覆性技术的识别框架,该框架以专利数据为依据,以属性创新和改进的技术发展推动机制为基础,借鉴物种入侵模型和集对分析方法,通过计算新技术出现前后的属性集相似度,来对颠覆性强度值进行测度。最后,以德温特专利数据库中的汽车锂电池技术专利为实例对模型的有效性进行验证。 相似文献
98.
针对分布式入侵检测中的数据分割问题,给出一种改进的一致性哈希算法。该算法针对采集的数据包,通过TCP流重组建立TCP数据链,保证数据流的完整性;再通过结点的分组对一致性哈希算法进行改进,并实现组间和组内的数据分配,减少虚拟结点数量;对结点的负载均衡检测和调整策略,改善了系统的负载均衡性。仿真测试结果表明该算法具有较好的负载均衡性。 相似文献
99.
本文明确了计算机数据库入侵检测技术的重要性和意义,指出了目前该技术发展和应用中存在的一些问题和缺陷,并就如何提高计算机数据库入侵检测系统的工作性能的问题提出了几点有效的建议,对今后相关方面研究的开展有一定借鉴作用. 相似文献
100.
保定自古以来便是兵家必争之地,涞源县的飞狐古道和蒲阴陉自古更是重要的军事战略要道.涞源县地区的军事防御是在明朝北部边疆防线不断南移、内缩的整体形势下,随着历史的发展呈现出前后不同的发展特点——由嘉靖年间的"守在关隘与堡城"到隆庆、万历年间的"守在边墙与互市".涞源县明长城在明代后期发挥着防卫京师的重要作用,并历经嘉隆万三朝经营,逐步形成一整套完整、系统的军事防御体系. 相似文献