全文获取类型
收费全文 | 158篇 |
免费 | 50篇 |
国内免费 | 6篇 |
出版年
2024年 | 2篇 |
2023年 | 5篇 |
2022年 | 7篇 |
2021年 | 2篇 |
2020年 | 2篇 |
2019年 | 4篇 |
2018年 | 7篇 |
2017年 | 4篇 |
2016年 | 4篇 |
2015年 | 13篇 |
2014年 | 16篇 |
2013年 | 10篇 |
2012年 | 12篇 |
2011年 | 11篇 |
2010年 | 13篇 |
2009年 | 7篇 |
2008年 | 8篇 |
2007年 | 7篇 |
2006年 | 10篇 |
2005年 | 6篇 |
2004年 | 8篇 |
2003年 | 12篇 |
2002年 | 11篇 |
2001年 | 10篇 |
2000年 | 5篇 |
1999年 | 4篇 |
1998年 | 3篇 |
1997年 | 3篇 |
1996年 | 5篇 |
1995年 | 1篇 |
1994年 | 1篇 |
1991年 | 1篇 |
排序方式: 共有214条查询结果,搜索用时 265 毫秒
21.
22.
23.
江泽民同志曾明确指出:“互联网已经成为思想政治工作的一个新的重要阵地。”党的十六大报告也指出:“互联网站要成为传播先进文化的重要阵地。”国防教育内容的丰富性和教育对象的广泛性,决定了国防教育必须不断优化载体,更新手段,才能不断提升教育水平。进入20世纪90年代,迅猛发展的互联网,不仅参与人数多、信息量大,而且形象直观,互动性强,为我们开展国防教育构建了一个现代化信息平台,对加强和改进新时期国防教育工作带来了难得的机遇。当前,我们亟须增强用国防教育占领网络阵地的意识,在国防教育中主动开辟、占领、利用和净化网络这个… 相似文献
24.
网络入侵检测的快速规则匹配算法 总被引:1,自引:0,他引:1
在分析入侵检测系统的基础上,指出现有规则匹配算法的不足.提出一种新的规则匹配算法,该算法主要利用非精确匹配技术,缩小入侵分类的检测范围,达到快速匹配的目的.根据不同的安全性要求设置不同的门限值,该算法可用于预测适合不同门限值的可疑入侵行为. 相似文献
25.
26.
27.
介绍了DLX虚拟处理器的结构特征和流水线处理机的工作原理,通过矩阵乘法运算实例模拟了程序在DLX虚拟处理器中的流水执行过程,并利用DLX的统计分析工具对流水线的性能进行对比分析,提出了流水线处理过程中潜在问题的解决方法,为设计和改进流水线结构及提高流水线处理机中算法的执行效率提供了参考依据。 相似文献
28.
29.
介绍了网络嗅探的原理及其潜在的安全隐患,给出了检测网络中是否存在嗅探器的方法,根据不同的网络安全需求,提出了几种可以消除网络嗅探的方案。 相似文献
30.