全文获取类型
收费全文 | 265篇 |
免费 | 2篇 |
国内免费 | 2篇 |
专业分类
教育 | 184篇 |
科学研究 | 26篇 |
各国文化 | 1篇 |
体育 | 5篇 |
综合类 | 10篇 |
信息传播 | 43篇 |
出版年
2024年 | 1篇 |
2023年 | 1篇 |
2022年 | 2篇 |
2021年 | 5篇 |
2020年 | 2篇 |
2019年 | 1篇 |
2018年 | 1篇 |
2017年 | 4篇 |
2016年 | 5篇 |
2015年 | 9篇 |
2014年 | 19篇 |
2013年 | 18篇 |
2012年 | 25篇 |
2011年 | 28篇 |
2010年 | 23篇 |
2009年 | 16篇 |
2008年 | 23篇 |
2007年 | 19篇 |
2006年 | 7篇 |
2005年 | 12篇 |
2004年 | 13篇 |
2003年 | 12篇 |
2002年 | 11篇 |
2001年 | 3篇 |
2000年 | 1篇 |
1999年 | 3篇 |
1997年 | 2篇 |
1995年 | 1篇 |
1990年 | 2篇 |
排序方式: 共有269条查询结果,搜索用时 15 毫秒
1.
2.
颜源 《和田师范专科学校学报》2007,27(1):190-191
本文介绍了网络攻击的基本步骤,并分析了常见的网络攻击技术原理:网络探测、欺骗、会话劫持、拒绝服务攻击、缓冲区溢出、口令攻击、社交工程、物理攻击、木马、隐藏踪迹。通过对这些攻击类型的讨论,使大家认识到网络攻击的危害性及其所利用的系统安全弱点,以增强人们的安全意识。 相似文献
3.
戴飞 《濮阳职业技术学院学报》2021,(2)
“流量劫持”是伴随着网络技术的进步而产生的一种新型网络违法犯罪活动,一般可分为“绑架式”流量劫持和“诱骗式”流量劫持两种形式。“流量劫持”产生了严重的社会危害,损害了被劫持网站和网络用户的合法权益,并且已经开始有产业化的趋势。有效治理“流量劫持”,应当进一步完善相关法律,保护被侵害用户的合法权益,加强对不法行为的管理和打击力度。 相似文献
4.
提出了半度量的概念,证明了半度量空间中的Ekeland变分原理及Caristi不动点定理。进而证明了半度量空间中的压缩映像原理。 相似文献
5.
本文简单介绍了一种重要的判断递推数列极限存在性的方法。给出了用压缩映像原理判断递推数列极限存在性的理论证明,并从几个实例的应用中加以说明。 相似文献
6.
7.
8.
曾有媒体报道一位名叫多莉·塔维妮的美国小姐,47年前突然失踪。在一次次寻找未果后,她所有的亲人都已经失去信心,认为她从此再也不会回来了。没想到的是,在近50年后的一天,她却意外地回来了,更让人惊奇的是,她的容颜一点都没有变老,相貌就和失踪前一模一样。 相似文献
9.
在单值映像和集值映像相容或次相容的条件下,给出了两个集值映像和一个单值映像的公共不动点的存在性。 相似文献
10.
线性方程组理论是研究物资管理及其企业管理数量化的基本数学方法,线性方程组的研究包括解的存在性和计算方法两个方面.应用非线性泛函分析理论中非线性算子来研究线性方程组解的存在性和计算方法,而强伪压缩映像是一重要的非线性算子.应用强伪压缩映像的不动点方法研究线性方程组解的存在性和迭代计算方法,得到了相应的解的存在性定理和解的有效迭代计算方法. 相似文献