全文获取类型
收费全文 | 1619篇 |
免费 | 7篇 |
国内免费 | 16篇 |
专业分类
教育 | 875篇 |
科学研究 | 541篇 |
各国文化 | 4篇 |
体育 | 19篇 |
综合类 | 53篇 |
文化理论 | 3篇 |
信息传播 | 147篇 |
出版年
2023年 | 9篇 |
2022年 | 7篇 |
2021年 | 10篇 |
2020年 | 4篇 |
2019年 | 11篇 |
2018年 | 8篇 |
2017年 | 9篇 |
2016年 | 22篇 |
2015年 | 46篇 |
2014年 | 121篇 |
2013年 | 94篇 |
2012年 | 113篇 |
2011年 | 122篇 |
2010年 | 135篇 |
2009年 | 175篇 |
2008年 | 179篇 |
2007年 | 166篇 |
2006年 | 113篇 |
2005年 | 106篇 |
2004年 | 75篇 |
2003年 | 62篇 |
2002年 | 28篇 |
2001年 | 16篇 |
2000年 | 6篇 |
1998年 | 3篇 |
1995年 | 1篇 |
1994年 | 1篇 |
排序方式: 共有1642条查询结果,搜索用时 15 毫秒
61.
许葵元 《漯河职业技术学院学报》2015,14(2)
计算机数据库是整个计算机系统的重要组成部分,它可以为用户提供数据存储,却也成为了很多黑客的攻击对象,往往隐藏着不少安全隐患.因此,我们必须强化计算机数据库的安全保护工作,比如说研发计算机数据库入侵检测技术.本文将针对此检测技术展开研究,分析了当前计算机数据库入侵检测技术的发展现状及其存在的问题,并提出了一些有针对性的改进措施,以此来更好地保护计算机数据库的安全,增强系统运行的稳定性与有效性. 相似文献
62.
罗茜 《读与写:教育教学刊》2015,(2):37+4
当前,英语文化盛行,对中国本土语言文化的弱化作用越加明显,英语文化认同引起的危机也已呈现。本文从文化认同概念与形成,英语文化认同危机现状,英语文化认同对策三个方面进行阐述,以求加强中国本土文化认同感,削弱英语文化认同影响。 相似文献
63.
代军 《教育前沿(综合版)》2015,(1)
随着经济全球一体化步伐的加快,国内外贸易往来越来越频繁,生物入侵的几率也大大增加,有害生物入侵已成为当前全球性的环境问题。外来物种入侵对全球生态环境和生物多样性已经造成了严重的影响。我国地域辽阔,其优越的自然环境为外来物种入侵提供了理想的条件,目前,外来入侵物种已达数百种,已对我国的生态环境、经济发展、生活质量构成严重威胁和影响。本文分析了外来物种入侵的现状,提出了防控外来物种入侵的对策措施。 相似文献
64.
日前,笔者在郴州市档案馆查阅1945年日本侵略军入侵资兴的档案时,惊异地发现了一份国民党资兴县政府县长何子伟向湖南省第三区(郴州)专员公署、保安司令部报告日本侵略军飞机轰炸资兴县城的电报以及专员兼司令萧文铎的复电.这两份保存了70年的电报至今仍内容完整,字迹清晰.两份电报均是用墨笔书写在用树木、楠竹作为原材料,采用土法工艺造纸生产出来的草纸上,纸的大小规格不一. 相似文献
65.
基于入侵检测技术的入侵检测系统(IDS),与传统的防火墙相比,有能够同时监控进出网络的数据流,不需要跨接在任何链路上,无须网络流量流经便可以工作等优点,但也存在一些缺陷,比如对未知的攻击行为无能为力,漏报率和误报率过高等.蜜罐技术是基于主动防御理论而提出的一种入侵诱骗技术,它的主要作用就是通过模拟真实的网络和服务来吸引黑客进行攻击,收集入侵者的特征数据,为发现新的攻击类型提供重要的参考数据.将蜜罐技术引入到IDS当中可以大大完善IDS误报率和漏报率高的缺点.着重分析了蜜罐技术与IDS结合的可行性,并提出了一种基于蜜罐技术的入侵检测模型. 相似文献
66.
《佳木斯教育学院学报》2015,(7)
随着时代的不断发展,计算机网络系统已经成为各个行业中不可或缺的重要组成部分,但是有一点我们必须要承认的是,在对其实际使用过程中往往会面临着各种类型的安全隐患。据大量的调查发现,在当前的这种大环境下用户绝大多数都是采取组建防火墙的措施,但事实证明,通过这种方式受到很多方面原因的影响而在很大程度上降低了自身的防御能力。本文将会给大家推荐计算机数据库的入侵检测技术的具体情况,希望能够得到一些借鉴与参考。 相似文献
67.
IFScom是一种区分矛盾否定关系、对立否定关系和中介否定关系的模糊集。针对模糊集IF-Scom在应用中的特点,对其中介否定算子作了进一步改进,使得中介否定集的λ-区间函数从[1-λ,1]扩充到[0,1],其分段比例函数的增减性更符合实际。在此基础上给出了λ-中介否定集在模糊入侵检测中的应用,仿真实验表明该中介否定集在模糊知识的"否定"区分、处理和推理上是有效的。 相似文献
68.
69.
为了提高计算机网络入侵检测的效率和性能,采用多模式匹配算法来实现入侵检测。首先对网络入侵检测模型进行了分析,接着对多模式匹配算法基本定义进行阐述,提出了典型多模式匹配算法最后进行实例仿真,并从匹配时间和内存消耗两个方面对常见的三种多模式匹配算法性能进行了分析比较,实验证明,多模式匹配算法适用于计算机网络入侵检测,具有一定的研究价值。 相似文献
70.
为检查入侵系统的隐藏木马数据,复原入侵痕迹,保证系统数据安全,根据自组织神经算法,构建了幅值控制算法。在分析入侵流程以及入侵隐藏的基础上,通过设定幅值范围,控制模式向量的偏移值改进了调整模块,结合识别层与比较层的配合进行算法学习。新算法可有效避免模式中心过渡偏移使结果无法匹配以及类边缘模糊导致数据挖掘结果过于庞杂的问题。最后通过挖掘目标入侵数据,并对比挖掘结果,验证算法的优越性与可行性。 相似文献