全文获取类型
收费全文 | 1614篇 |
免费 | 7篇 |
国内免费 | 16篇 |
专业分类
教育 | 871篇 |
科学研究 | 541篇 |
各国文化 | 4篇 |
体育 | 19篇 |
综合类 | 53篇 |
文化理论 | 3篇 |
信息传播 | 146篇 |
出版年
2023年 | 9篇 |
2022年 | 4篇 |
2021年 | 9篇 |
2020年 | 4篇 |
2019年 | 11篇 |
2018年 | 8篇 |
2017年 | 9篇 |
2016年 | 22篇 |
2015年 | 46篇 |
2014年 | 121篇 |
2013年 | 94篇 |
2012年 | 113篇 |
2011年 | 122篇 |
2010年 | 135篇 |
2009年 | 175篇 |
2008年 | 179篇 |
2007年 | 165篇 |
2006年 | 113篇 |
2005年 | 106篇 |
2004年 | 75篇 |
2003年 | 62篇 |
2002年 | 28篇 |
2001年 | 16篇 |
2000年 | 6篇 |
1998年 | 3篇 |
1995年 | 1篇 |
1994年 | 1篇 |
排序方式: 共有1637条查询结果,搜索用时 31 毫秒
51.
针对传统算法网络入侵预测中,网络检测数据相关性不强,大规模网络入侵导致预测准确性不高的问题。提出了一种基于时序变化率曲面极值(Time-series variation curved surface extremum:TVC-SE)拟合的网络入侵预测算法。对网络流量信息数据进行实时获取,以时序为时间度量构建变化率曲面模型;分别对时序变化率曲面模型的局部极值进行迭代计算,将共有的局部极值作为最终的预测极值进行存储,同时以该时刻的协同局部极值为参考,提高了网络入侵预测的准确性。仿真实验表明,该测试方法能够达到较高的测量精度,虚警率比传统算法平均降低了12.4%,预测时间减少在2.5 s左右,在不增加成本,符合网络程序计算复杂度的情况下,满足了网络入侵预测的要求。 相似文献
52.
颠覆性技术遵循自下而上的性能轨道,以新技术属性集为依据引入新竞争平台,替代现有技术范式,改变企业技术竞争态势。对其进行早期识别和探测,将有利于企业及时调整技术创新战略,规避风险。现有的颠覆性技术识别研究多采用主观方法,而基于专利分析的客观分析方法尚未得到充分认识和应用。为解决上述问题,本文提出一个颠覆性技术的识别框架,该框架以专利数据为依据,以属性创新和改进的技术发展推动机制为基础,借鉴物种入侵模型和集对分析方法,通过计算新技术出现前后的属性集相似度,来对颠覆性强度值进行测度。最后,以德温特专利数据库中的汽车锂电池技术专利为实例对模型的有效性进行验证。 相似文献
53.
针对分布式入侵检测中的数据分割问题,给出一种改进的一致性哈希算法。该算法针对采集的数据包,通过TCP流重组建立TCP数据链,保证数据流的完整性;再通过结点的分组对一致性哈希算法进行改进,并实现组间和组内的数据分配,减少虚拟结点数量;对结点的负载均衡检测和调整策略,改善了系统的负载均衡性。仿真测试结果表明该算法具有较好的负载均衡性。 相似文献
54.
本文明确了计算机数据库入侵检测技术的重要性和意义,指出了目前该技术发展和应用中存在的一些问题和缺陷,并就如何提高计算机数据库入侵检测系统的工作性能的问题提出了几点有效的建议,对今后相关方面研究的开展有一定借鉴作用. 相似文献
55.
心脏出血漏洞事件再次显示出了网络安全的脆弱性,更留待我们思考,是否该转变互联网的安全防护措施。2014年4月8日,互联网常用的开源加密库Open SSL被曝出存在一个安全漏洞,可以导致攻击者获取原本应该加密的明文敏感信息,漏洞的发现者将这个漏洞命名为“Heartbleed”,中文直译就是心脏出血。漏洞被公布后不久,心脏出血四个字就迅速成为各大媒体关注的热点,甚至于新闻联播也首次将一个漏洞作为独立的新闻来播报,这在此之前是从未出现过的。 相似文献
56.
许葵元 《漯河职业技术学院学报》2015,14(2)
计算机数据库是整个计算机系统的重要组成部分,它可以为用户提供数据存储,却也成为了很多黑客的攻击对象,往往隐藏着不少安全隐患.因此,我们必须强化计算机数据库的安全保护工作,比如说研发计算机数据库入侵检测技术.本文将针对此检测技术展开研究,分析了当前计算机数据库入侵检测技术的发展现状及其存在的问题,并提出了一些有针对性的改进措施,以此来更好地保护计算机数据库的安全,增强系统运行的稳定性与有效性. 相似文献
57.
罗茜 《读与写:教育教学刊》2015,(2):37+4
当前,英语文化盛行,对中国本土语言文化的弱化作用越加明显,英语文化认同引起的危机也已呈现。本文从文化认同概念与形成,英语文化认同危机现状,英语文化认同对策三个方面进行阐述,以求加强中国本土文化认同感,削弱英语文化认同影响。 相似文献
58.
代军 《教育前沿(综合版)》2015,(1)
随着经济全球一体化步伐的加快,国内外贸易往来越来越频繁,生物入侵的几率也大大增加,有害生物入侵已成为当前全球性的环境问题。外来物种入侵对全球生态环境和生物多样性已经造成了严重的影响。我国地域辽阔,其优越的自然环境为外来物种入侵提供了理想的条件,目前,外来入侵物种已达数百种,已对我国的生态环境、经济发展、生活质量构成严重威胁和影响。本文分析了外来物种入侵的现状,提出了防控外来物种入侵的对策措施。 相似文献
59.
日前,笔者在郴州市档案馆查阅1945年日本侵略军入侵资兴的档案时,惊异地发现了一份国民党资兴县政府县长何子伟向湖南省第三区(郴州)专员公署、保安司令部报告日本侵略军飞机轰炸资兴县城的电报以及专员兼司令萧文铎的复电.这两份保存了70年的电报至今仍内容完整,字迹清晰.两份电报均是用墨笔书写在用树木、楠竹作为原材料,采用土法工艺造纸生产出来的草纸上,纸的大小规格不一. 相似文献
60.
基于入侵检测技术的入侵检测系统(IDS),与传统的防火墙相比,有能够同时监控进出网络的数据流,不需要跨接在任何链路上,无须网络流量流经便可以工作等优点,但也存在一些缺陷,比如对未知的攻击行为无能为力,漏报率和误报率过高等.蜜罐技术是基于主动防御理论而提出的一种入侵诱骗技术,它的主要作用就是通过模拟真实的网络和服务来吸引黑客进行攻击,收集入侵者的特征数据,为发现新的攻击类型提供重要的参考数据.将蜜罐技术引入到IDS当中可以大大完善IDS误报率和漏报率高的缺点.着重分析了蜜罐技术与IDS结合的可行性,并提出了一种基于蜜罐技术的入侵检测模型. 相似文献