全文获取类型
收费全文 | 4487篇 |
免费 | 124篇 |
国内免费 | 213篇 |
专业分类
教育 | 3001篇 |
科学研究 | 1048篇 |
各国文化 | 4篇 |
体育 | 106篇 |
综合类 | 271篇 |
文化理论 | 4篇 |
信息传播 | 390篇 |
出版年
2024年 | 6篇 |
2023年 | 21篇 |
2022年 | 55篇 |
2021年 | 105篇 |
2020年 | 84篇 |
2019年 | 71篇 |
2018年 | 50篇 |
2017年 | 41篇 |
2016年 | 84篇 |
2015年 | 137篇 |
2014年 | 305篇 |
2013年 | 289篇 |
2012年 | 389篇 |
2011年 | 418篇 |
2010年 | 333篇 |
2009年 | 270篇 |
2008年 | 323篇 |
2007年 | 372篇 |
2006年 | 404篇 |
2005年 | 292篇 |
2004年 | 250篇 |
2003年 | 188篇 |
2002年 | 151篇 |
2001年 | 96篇 |
2000年 | 60篇 |
1999年 | 13篇 |
1998年 | 3篇 |
1997年 | 10篇 |
1996年 | 3篇 |
1995年 | 1篇 |
排序方式: 共有4824条查询结果,搜索用时 15 毫秒
61.
1IntroductionIntrusion detection systems(IDS)can be catego-rizedinto two types bytheir detection algorithms:mis-use detection and anomaly detection.Misuse detectiondefines known attack signatures(using expert know-ledge),and tries to find the ones that ma… 相似文献
62.
郭嗣彦 《番禺职业技术学院学报》2005,4(4):19-22
证券欺诈主要表现为虚假陈述、内幕交易和操纵市场.由于证券市场的特殊性,各种形式的证券欺诈之民事责任的主体各不相同,虚假陈述的责任主体包括发行人、专业顾问和证券商;内幕交易的责任主体除公司内部人员外,还应包括知情的公司外部人员以及派生的内幕信息人员;操纵市场的责任主体一般是指实施了以人为方式控制证券价格以图牟利行为的任何人,但安定操作行为人在一定条件下可免于承担责任. 相似文献
63.
社会成员对其自身利益的认识与反映国家整体利益的国家文化总是或多或少地存在着差别和矛盾.缩小这种差别和矛盾,需要从国家的意识形态方面,对社会成员进行有意识地引导和教育.坚持社会主义核心价值体系是国民性文化安全教育的基本原则;思想道德教育是国民性文化安全教育的主要方法;舆论宣传是国民性文化安全教育的主要途径.国民性文化安全教育的广泛性,决定了文化安全教育制度的多样性. 相似文献
64.
现代经济的发展及科学技术的进步,使得人们的相互依存性增强,通过他人的行为来为自己服务即雇工现象已是生活中的常例,但对于雇主在什么情况下依据何种法律替雇员担责在实践中意见相佐,理论上也大相径庭。雇主因雇员侵犯他人的生命、健康和财产而对受害者承担责任时,因受害者的不同而应有所不同。 相似文献
65.
拒绝服务攻击原理与防御策略 总被引:3,自引:0,他引:3
夏尊背 《通化师范学院学报》2004,25(2):22-25
介绍了拒绝服务攻击实施的原理,以及相关协议的漏洞和拒绝服务攻击的最新进展,并说明了如何结合防火墙和入侵检测系统等手段来防范其攻击。 相似文献
66.
数字校园安全体系的研究与实现 总被引:3,自引:0,他引:3
吴伟斌 《泉州师范学院学报》2006,24(4):39-42,52
在分析校园网安全现状的基础上,给出了数字校园安全体系模型,揭示了各种安全机制间的层次关系及其采用技术,并在此之上给出了一个安全解决方案,介绍了实现网络架构、访问控制、身份认证、安全管理系统几个关键技术. 相似文献
67.
在原有的实训室的基础上,引入当前主流的网络视频监控技术与智能化技术,结合行业需求,设计相关视频监控系统,满足课程实训对视频监控系统的要求,同时具有一定的品牌兼容性,能模拟复杂条件下的不同品牌监控设备的集成,紧跟安防行业应用现状,让学生能全面掌握当前视频监控设备安装调试技能,提升学生核心职业技能,为行业培养优秀的具有安装与调试的高素质技能型人才。 相似文献
68.
李忠哗 《河北北方学院学报(社会科学版)》2003,19(3):23-26
针对数据库安全问题,讨论了相关的安全控制方法,如自主存取控制、强制存取控制、基于角色存取控制、视图机制、审计日志、加密控制和推论控制等等,并对数据库安全给出了一些具体建议。 相似文献
69.
高敏 《石家庄职业技术学院学报》2011,23(2):70-72,75
对物联网的相关概念进行了梳理,介绍了物联网技术中的几种关键技术:感知和识别技术、网络通信技术、纳米技术和信息安全技术.在我国,物联网技术的发展还存在瓶颈,但仍有美好的发展前景. 相似文献
70.
针对当前各个单位局域网内频繁发作的地址解析协议(ARP)攻击,在分析了网络通信协议中安全漏洞的基础上,详细阐述了ARP攻击的原理。并且在此基础上,设计了一个具有局域网MAC地址扫描功能的ARP欺骗模型。通过JAVA语言对该模型加以实现。并提出了针对这种攻击的解决方式。 相似文献