全文获取类型
收费全文 | 2478篇 |
免费 | 9篇 |
国内免费 | 19篇 |
专业分类
教育 | 1327篇 |
科学研究 | 605篇 |
各国文化 | 8篇 |
体育 | 35篇 |
综合类 | 94篇 |
文化理论 | 11篇 |
信息传播 | 426篇 |
出版年
2023年 | 19篇 |
2022年 | 7篇 |
2021年 | 22篇 |
2020年 | 14篇 |
2019年 | 22篇 |
2018年 | 15篇 |
2017年 | 23篇 |
2016年 | 39篇 |
2015年 | 87篇 |
2014年 | 178篇 |
2013年 | 157篇 |
2012年 | 185篇 |
2011年 | 183篇 |
2010年 | 189篇 |
2009年 | 239篇 |
2008年 | 245篇 |
2007年 | 207篇 |
2006年 | 167篇 |
2005年 | 171篇 |
2004年 | 125篇 |
2003年 | 90篇 |
2002年 | 49篇 |
2001年 | 33篇 |
2000年 | 21篇 |
1999年 | 4篇 |
1998年 | 5篇 |
1996年 | 4篇 |
1995年 | 2篇 |
1994年 | 2篇 |
1993年 | 1篇 |
1991年 | 1篇 |
排序方式: 共有2506条查询结果,搜索用时 15 毫秒
991.
基于数据挖掘的数据库入侵检测系统模型运用数据挖掘方法,从审计记录中挖掘出用户的正常行为模式,完善滥用检测规则库,实现异常检测和滥用检测。 相似文献
992.
校园网络安全问题分析与对策 总被引:1,自引:0,他引:1
蔡林毅 《陕西广播电视大学学报》2009,11(3):35-37
随着计算机网络的日益普及和国家对教育的重视,高等院校都建立了校园网,不仅提高了教育水平,而且也为学生打开了了解世界的窗口。但随着其应用的深入,校园网络的安全问题也逐渐突出,直接影响着学校的教学、管理、科研活动。如何构建一个安全高速的校园网络承载平台成为了摆在学校网络管理者面前的一个难题。 相似文献
993.
针对Snort日志文件数据,给出其以太帧、IP数据报、TCP数据报和应用层数据进行协议分析的原理和方法,弥补了Snort在应用层数据分析上的不足. 相似文献
994.
论我国刑事非法证据排除制度的完善 总被引:2,自引:0,他引:2
非法证据排除规则是证据法学的重要组成部分,近来受到学界和实务界的高度重视。然而我国立法、司法的相关规定还不是很完善,存在一定的缺陷,因此在价值权衡的基础上,完善我国非法证据排除规则理论及实践尤为迫切和必要。 相似文献
995.
996.
承销是连接发行行为和投资行为的中间桥梁,是证券发行中的一个必要程序。没有承销,发行也没有存在的现实意义。因此,对刑法中的"发行"可以做广义的理解,即发行可以包括承销。由此,对故意承销擅自公开发行的证券的行为实际上可以定性为擅自公开发行证券罪。 相似文献
997.
余林 《安庆师范学院学报(社会科学版)》2004,23(1):32-34
建立非法证据排除规则在我国学术界已形成共识。言词证据与实物证据在获取方式、途径、证明的内容、表现形式及证据自身稳定性等方面不同,我国确立非法证据排除规则宜根据非法言词证据、实物证据以及以非法言词证据、实物证据为线索获得的派生证据的不同特性确立不同的排除规则。 相似文献
998.
目前应用层威胁成为计算机网络安全面临的最大威胁,本文通过对入侵防御系统的原理分析,介绍入侵防御系统与传统防护技术的区别及对各种应用层威胁的防护机制. 相似文献
999.
本文提出一种基于专家系统的入侵检测系统基本框架,该系统综合了基于主机和网络的两种结构特点,利用专家系统进行规则匹配技术来实现入侵检测.该技术有利于系统准确、实时地检测出攻击行为,并可给出详细的解释说明信息;该技术基于规则又具有模块化特征,使得知识容易封装并不断扩充,更方便系统实现对新的攻击特征进行实时检测. 相似文献
1000.
计算机网络安全防范措施的分析 总被引:1,自引:0,他引:1
计算机网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性科学。网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,确保系统能连续可靠正常地运行,网络服务不中断。 相似文献