首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   434篇
  免费   9篇
  国内免费   2篇
管理学   87篇
劳动科学   1篇
民族学   2篇
人才学   19篇
丛书文集   62篇
理论方法论   18篇
综合类   208篇
社会学   40篇
统计学   8篇
  2024年   1篇
  2023年   5篇
  2022年   2篇
  2021年   1篇
  2020年   6篇
  2019年   1篇
  2018年   1篇
  2017年   5篇
  2016年   7篇
  2015年   11篇
  2014年   29篇
  2013年   34篇
  2012年   21篇
  2011年   33篇
  2010年   45篇
  2009年   32篇
  2008年   55篇
  2007年   37篇
  2006年   22篇
  2005年   17篇
  2004年   12篇
  2003年   29篇
  2002年   11篇
  2001年   4篇
  2000年   4篇
  1999年   5篇
  1998年   3篇
  1997年   3篇
  1996年   1篇
  1995年   3篇
  1994年   2篇
  1992年   1篇
  1989年   1篇
  1987年   1篇
排序方式: 共有445条查询结果,搜索用时 0 毫秒
141.
柳宗元提出的文趣说是对中唐古文运动文以明道理论的重要补充."参之<国语>以博其趣",其文趣说源于对<国语>的独特理解,表现在三方面:一、对<国语>极富生活情趣的叙述手法的继承和学习.二,对<国语>人物对话中理趣的继承发挥.三、对<国语>于巧思立意和文采炳然中蕴涵特殊趣味的继承.但柳宗元的文趣又不局限于此,它又与作者在寻常山水中发现的独得之乐相结合,与文章的奇味相结合.柳宗元的文趣说和韩愈的不平则呜说一样为古文创作注入了蓬勃的艺术活力.  相似文献   
142.
大陆法系民事诉讼的主要原则———辩论主义,通过当事人对立性的诉讼行为———攻击防御得以实现。攻击防御反映了民事诉讼的内在本质和客观需求,体现了对当事人主体性的尊重和程序保障的价值取向。攻击防御理论的要旨可以为我国改革中的民事诉讼制度实践所借鉴。  相似文献   
143.
为了利用SVM准确的检测DDoS,需要找到区分正常流和攻击流的特征向量,根据DDoS攻击的特点,提出了独立于流量的相对值特征向量。为了在指示攻击存在的同时,也指示攻击强度,多类支持向量机(MCSVM)被引入到DDoS检测中。实验表明,RLT特征与MCSVM相结合,可以有效检测到不同类型的DDoS攻击,并且能准确地指示攻击强度,优于目前已有的检测方法。使用RLT特征进行DDoS检测,比使用单一攻击特征进行识别的方法,包含更多的攻击信息,可以得到较高的检测精度。  相似文献   
144.
在新技术层出不穷的今天,寻找一个纯粹的用以标识工作特性的数据,就好像在—无所有的情况下新建第一个数据一样艰难。在评价数据库的某些方面这个问题尤其明显,那些数据库提供商通常用尚未存在于基准之中的条款于他们的许可证中,而且积极阻碍那些他们不满意的基准。客户们在购买产品时需要一个基本的评价标准,制定基准几乎可以说是一个无可匹敌的技术,制定它的过程中总能闪现出意料不到的事情,要么使科技焕然一新,也或者导致项目中断失败。经过近6周的研究,eWEEK(美国)和 Pc Magazine(美国)推出实施了一个  相似文献   
145.
计算机网络以其无限的潜力推动着社会的进步与发展,成为了一种重要的战略资源,但是大量的外部攻击和内部隐患已经严重地影响了网络的正常运转,因计算机病毒所造成的损失更是达到了令人震惊的程度。更为严重的是,病毒种类数量正以惊人的速度增加。据不完全统计,从1986年到2000年,全世界大约出现了近2万种病毒,而仅在2000至2005年间,病毒的种类竞已接近10万。病毒的传播范围明显扩大,个人电脑遭受病毒感染的几率从1996年的1%上升到至今的10%以上。病毒的破坏性越来越强,删除文件、摧毁数据只是基本功能,越来越多的病毒开始具有黑客性质,甚至可以控制被感染的计算机将数据自动传给病毒发送者。病毒的编写方式也从单兵作战变为团队网络化写作,且具有了明确的政治、经济或军事目的,许多国家已将病毒攻击作为实施网络信息战的重要手段。我校的计算机网络是典型的内网应用,然而长期以来一直无法摆脱病毒侵袭所带来的困扰。为此,我们设计了基于内网的病毒立体防御体系架构,较好地实现了对内网病毒的防、查、杀,有效地保障了网络的正常运转。  相似文献   
146.
间谍软件攻击分析与对策研究   总被引:1,自引:0,他引:1  
在最近几年,一种较新的网络攻击———间谍软件攻击广泛蔓延。尽管大多数人已经意识到了这一点,但研究人员很少努力来分析它的攻击方法以及进行对策研究。在对间谍软件攻击方法进行分析以后,提出了基于用户行为、基于主机、基于网络的三种解决方案。  相似文献   
147.
Only江 《中文信息》2003,(12):91-93
缓冲区溢出指的是一种系统攻击的手段,通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈.使程序转而执行其它指令,以达到攻击的目的。据统计,通过缓冲区溢出进行的攻击占所有系统攻击总数的80%以上。  相似文献   
148.
JDBC即JAVA数据库连接,以其强大的功能越来越受到广大用户的关注,其应用前景十分广阔。文章主要介绍了JDBC数据库应用的一些基本理念以及JDBC程序设计的基本知识。  相似文献   
149.
左连村  徐久香 《探求》2008,(1):59-63
本文在分析周际服务贸易发展趋势的基础上,指出了现代服务业在发展国际服务贸易中的重要地位,并着重分析了促进广尔国际服务贸易发展应加强注入的元素,如:生产、资本、市场、政策、分工、标准、信息等,同时提出了若干具体建议。  相似文献   
150.
本系统是采用Microsoft Visual Studio 2005作为前台开发工具,SQL Server2000作为后台数据库平台的管理系统。系统采用结构化生命周期法进行系统分析和设计,并采用原型法进行系统实施。这样能有效避免盲目开发问题,同时能充分的发挥原型法的优势,能顺利实现系统的实施。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号