全文获取类型
收费全文 | 1171篇 |
免费 | 4篇 |
国内免费 | 2篇 |
专业分类
教育 | 624篇 |
科学研究 | 313篇 |
各国文化 | 12篇 |
体育 | 53篇 |
综合类 | 37篇 |
文化理论 | 13篇 |
信息传播 | 125篇 |
出版年
2024年 | 1篇 |
2023年 | 13篇 |
2022年 | 16篇 |
2021年 | 12篇 |
2020年 | 3篇 |
2019年 | 12篇 |
2018年 | 7篇 |
2017年 | 8篇 |
2016年 | 18篇 |
2015年 | 30篇 |
2014年 | 89篇 |
2013年 | 94篇 |
2012年 | 105篇 |
2011年 | 73篇 |
2010年 | 93篇 |
2009年 | 106篇 |
2008年 | 111篇 |
2007年 | 97篇 |
2006年 | 41篇 |
2005年 | 48篇 |
2004年 | 32篇 |
2003年 | 37篇 |
2002年 | 47篇 |
2001年 | 27篇 |
2000年 | 25篇 |
1999年 | 8篇 |
1998年 | 4篇 |
1997年 | 4篇 |
1996年 | 3篇 |
1995年 | 4篇 |
1994年 | 2篇 |
1993年 | 2篇 |
1991年 | 1篇 |
1990年 | 1篇 |
1989年 | 3篇 |
排序方式: 共有1177条查询结果,搜索用时 15 毫秒
71.
CA(条件接收)系统在数字电视中有着重要的地位,是体现数字电视个性化、保障数字电视增值业务发展的关键,因此CAS的安全性显得尤其重要.本文就现有的CA系统防御方法进行了分析,并结合在网络安全中应用发展的主动防御技术,提出了一种新的CA系统主动防御体系. 相似文献
72.
美国的Yahoo!和CA根服务器遭受攻击是由于分布式拒绝服务攻击(DDoS)造成的。DDoS攻击的原理是通过伪造超过服务器处理能力的请求数据,造成服务器响应阻塞,使正常的用户请求得不到应答,而目前的解决方法是对出口的数据包进行检查,防止伪IP的出现。 相似文献
73.
1风险逼近 “威胁”是企业最担心的东西,它给企业带来的是直接或者间接的损失,对于以网络为生存基础的互联网企业来讲更是如此。经营不同类型业务的互联网企业面临的主要威胁也是不尽相同,造成了各家企业的关注点不同。不过,企业可以把安全威胁分为3种类型:内部威胁、外部威胁、内外相辅助的威胁。外部威胁主要是我们最容易找到的来源, 相似文献
74.
75.
76.
美国目前启动了在波兰和捷克部署导弹防御系统的计划,引起国际社会高度关注。俄罗斯强烈质疑的同时,加紧进行相应军事准备。俄罗斯第一副总理伊万诺夫于近日称,俄罗斯己成功测试了一种新型多弹头洲际弹道导弹,这种导弹具备击破美国反导系统的能力。 相似文献
77.
预计布什总统可能最早于9月正式宣布少量原型导弹在加利福尼亚和阿拉斯加部署就绪,用以保护美国免遭远程导弹的攻击。五角大楼将这一系统称之为“试验场”。当然,要使里根总统“星球大战”防御导弹计划的梦想成为现实,该系统还需具备更精密的雷达、拦截装置和天基激光器。但是国防部认为,该系统至少能够使朝鲜的远程导弹失效,因为朝鲜的导弹数量较少。但根据迄今已进行的有限的试验,下这样的断言恐怕为时过早。 相似文献
78.
79.
王本涛 《广西师范大学学报(哲学社会科学版)》2011,47(2)
约翰·科洛姆是19世纪英国的海权思想家和帝国防御问题专家,他首次全面阐述了英帝国防御的必要性和重要性.他认为帝国防御应包括整个英帝国,强调海权是帝国防御的基础,但海陆军应该在帝国防御问题上相互合作,主张成立一个内阁委员会以协调帝国防御事务.这些思想在英国从"殖民地防御"到"帝国防御"的战略转变中发挥了重要作用. 相似文献
80.
本文把入侵防御系统(GIPS)应用在网格安全领域,实现网格环境下网格入侵防御系统。应用入侵防御到快速成长的网格中来,改善网格环境中应用系统的安全性是个新领域。本文提出的灵活的入侵防御结构,适合网格环境下的安全需求。 相似文献