全文获取类型
收费全文 | 1638篇 |
免费 | 7篇 |
国内免费 | 20篇 |
专业分类
教育 | 889篇 |
科学研究 | 548篇 |
各国文化 | 4篇 |
体育 | 21篇 |
综合类 | 53篇 |
文化理论 | 3篇 |
信息传播 | 147篇 |
出版年
2023年 | 9篇 |
2022年 | 7篇 |
2021年 | 11篇 |
2020年 | 4篇 |
2019年 | 11篇 |
2018年 | 7篇 |
2017年 | 9篇 |
2016年 | 22篇 |
2015年 | 45篇 |
2014年 | 122篇 |
2013年 | 97篇 |
2012年 | 119篇 |
2011年 | 124篇 |
2010年 | 135篇 |
2009年 | 176篇 |
2008年 | 183篇 |
2007年 | 165篇 |
2006年 | 115篇 |
2005年 | 107篇 |
2004年 | 75篇 |
2003年 | 64篇 |
2002年 | 28篇 |
2001年 | 16篇 |
2000年 | 6篇 |
1998年 | 3篇 |
1997年 | 1篇 |
1995年 | 1篇 |
1994年 | 2篇 |
1989年 | 1篇 |
排序方式: 共有1665条查询结果,搜索用时 15 毫秒
41.
刘江平 《廊坊师范学院学报(自然科学版)》2021,(2):18-22
为了提高校园网的安全性,提出基于SDN技术的校园网易被攻击区域识别方法.首先构建校园网的网格区域分布模型,采用特征盲分离技术,实现对校园网入侵信号特征的监测.采用无线节点分布式融合的方法,构建校园网易被攻击区域的网格分块融合结构模型,通过模糊参数辨识和SDN技术,实现对攻击区域的有效识别.仿真结果表明,采用该方法识别结... 相似文献
42.
通过逐一匹配的方式检测隐藏在海量信息数据中的入侵行为信息,入侵检测系统极易出现瓶颈效应。本文提出一种基于数据挖掘的入侵检测系统模型,将数据挖掘的思想应用于入侵检测系统的特征数据库建立和海量数据检测算法中,在保证通过入侵检测系统数据源的安全性的基础上,提高了入侵检测系统对海量信息的处理能力。 相似文献
43.
一种网络多次变异信息入侵检测算法 总被引:2,自引:0,他引:2
提出了一种基于变异特征自动机匹配的网络变异信息入侵检测算法.通过提取网络中的异常参数,利用异构数据匹配计算,对发生变异的网络数据特征项进行多次二叉树的建立,分类计算连续变异随机变量服从节点分布,准确对变异特征和非变异特征进行区分.实验表明,该算法提高了网络变异信息入侵检测的准确率,取得了不错的效果. 相似文献
44.
外来入侵植物的危害及其防治措施 总被引:2,自引:0,他引:2
本文通过对外来入侵植物的危害性的分析研究,并提出了一些防治措施和建议。 相似文献
45.
46.
逯玉婧 《石家庄职业技术学院学报》2021,(2):1-4
针对网络攻击类型多,高维网络数据提取困难及入侵检测算法需具备较高自调节能力的问题,从能量变换寻优与集成算法的角度,提出了一种基于自调节深度信念网络的入侵检测算法,并采用国际通用入侵检测数据集进行检测效果验证.结果表明,与当前主流的入侵检测算法相比,该算法能够提高入侵检测的准确率,具有全局性与稳定性. 相似文献
47.
王晓荣 《历史教学(高校版)》2011,(3)
中国近代民族危机形成的根本原因是什么?为什么?这是人民版高中历史必修1教科书的思考题。该版《教师教学用书》认为列强的入侵是形成中国民族危机的根本原因[1](p.75)。列强入侵的确是中国近代民族危机的一个重要原因,然而把它作为根本原因似可商榷。 相似文献
48.
报警系统作为智能建筑中的重要子系统之一,必须处理好与其他子系统相互之间的关系,做好相互间的联动。文章阐明目前常用的两种联动报警的方式:硬件联动和软件联动。分析了两种联动方式的特点和优劣,推荐采用软件联动的方式。 相似文献
49.
以宽容之心待人,大度原谅别人的小过错,就能用微笑融化他人的怨恨,达到化干戈为玉帛之效。在这个世界上,少一个对立面,就会多一个朋友。诚如《论语》所言:"宽则得众。"因为宽广的胸襟,能赢得别人发自肺腑的尊重和爱戴。在自己遇到困难的时候,就能得到他人热忱的帮助。这难道不是与人方便,自己方便吗? 相似文献
50.