全文获取类型
收费全文 | 328篇 |
免费 | 2篇 |
国内免费 | 2篇 |
专业分类
管理学 | 45篇 |
劳动科学 | 1篇 |
民族学 | 1篇 |
人才学 | 14篇 |
丛书文集 | 34篇 |
理论方法论 | 8篇 |
综合类 | 184篇 |
社会学 | 39篇 |
统计学 | 6篇 |
出版年
2024年 | 2篇 |
2023年 | 4篇 |
2022年 | 3篇 |
2021年 | 7篇 |
2020年 | 3篇 |
2019年 | 1篇 |
2018年 | 2篇 |
2017年 | 2篇 |
2016年 | 3篇 |
2015年 | 6篇 |
2014年 | 18篇 |
2013年 | 15篇 |
2012年 | 23篇 |
2011年 | 21篇 |
2010年 | 28篇 |
2009年 | 35篇 |
2008年 | 39篇 |
2007年 | 32篇 |
2006年 | 18篇 |
2005年 | 15篇 |
2004年 | 21篇 |
2003年 | 14篇 |
2002年 | 10篇 |
2001年 | 2篇 |
2000年 | 5篇 |
1999年 | 1篇 |
1992年 | 1篇 |
1984年 | 1篇 |
排序方式: 共有332条查询结果,搜索用时 265 毫秒
191.
外来物种凶猛 中国每年损失2000亿 总被引:1,自引:0,他引:1
当肥沃的土地长满杂草而不是粮食;当原本畅通的黄金水道被大量水葫芦堵塞;当原本郁郁葱葱的竹林开花后成片枯萎;当巴西龟从宠物变为“杀手“……百度一下“外来入侵物种“,有 相似文献
192.
刘国成 《吉林工程技术师范学院学报》2012,28(7):71-73
作为开放网络的组成部分,校园网络的安全是不可忽视的.入侵检测属于动态安全技术,它能够主动检测网络的易受攻击点.相对于传统的入侵检测技术来说,采用模式识别的入侵检测具有检测准确度高以及能识别大量新型攻击的优点.利用相似度对网络连接数据的属性特征进行选择,抽取其关键特征,以优化朴素贝叶斯的分类性能.利用VC6.0,设计实现入侵检测的原型系统,经测试,该系统性能良好. 相似文献
193.
入侵异常检测研究综述 总被引:4,自引:0,他引:4
入侵检测是网络安全中极其重要的一环,异常检测是近年来入侵检测研究领域的热点。从分析入侵检测和网络安全模型间的关系开始,介绍入侵检测的概念和入侵检测系统的抽象模型,重点讨论基于网络数据、基于系统调用和基于系统调用参数的异常检测技术方法,对3种技术的重要研究方法进行了分析。指出入侵检测目前应尽量降低入侵检测系统对目标系统的性能影响和重点解决入侵异常检测系统的性能开销问题。随着网络环境的不断变化和入侵攻击手段的不断推陈出新,入侵异常检测未来的研究趋势之一是在入侵异常检测系统中增加可视化情景再现过程。 相似文献
194.
《深圳大学学报(人文社会科学版)》2012,(5):94
罗志田在《近代史研究》2012年第3期发表文章指出,清季十年间,朝廷正以前所未有的速度和广度推行全面改革,并无太多特别明显的暴戾苛政和"失道"作为,却爆发了革命,且能较为轻易地速成。对于从帝制到共和的"五千年之大变",应有更深层的梳理、分析和诠释。帝国主义的全面入侵,造成中国权势结构前所未有的巨变。中外竞争的新局面使 相似文献
195.
靳青万 《河北理工大学学报(社会科学版)》2007,7(1):194-196
“核心期刊”的理论与实践均是外来“文”种入侵中国后发展、异化的产物。它所依据的“载文量”与“被引率”两大量化指标只不过具有文献计量学上的意义,并不反映期刊和期刊上所载文献(论文)的质量与水平,充其量只反映了某一专业、某一专题文献较为集中地分布于一些期刊上而已。这两项指标甚至连文献(论文)的好、坏、对、错都未能区分,所以它根本不能作为评刊、评文、评学、评人的质量或水平标准。 相似文献
196.
在模拟免疫系统的主组织相容复杂性的基础上,结合模糊逻辑与扩展阴性选择算法提出了一个基于免疫系统主组织相容复杂性的模糊逻辑综合决策算法,并用该算法构建了一个实际的基于网络的入侵检测系统。该算法应用高效的扩展阴性选择算法作出第一次网络流量检测,当网络数据异常特征明显时,能直接检测出入侵。若其不能准确地识别待分析数据,则利用具有检测结果准确优势的规则匹配算法作出二次检测,最后结合两次检测结论用模糊逻辑决策模型做出综合决策。 相似文献
197.
介绍了一种自适应逼近数据实质维的GHA神经网络学习算法。基于主元子空间分解的思想,给出了基于该算法的分类器刻画方法,对其中的刻画参数给出了详细的界定。该分类器采用监督学习机制进行训练,可以自动学习输入的主元特征子空间维数。在入侵检测领域,利用KDD CUP 1999数据集对该方法进行了仿真。采用正常连接数据训练GHA异常检测分类器,利用拒绝服务攻击数据进行了误用检测训练。并将测试结果与其他入侵检测方法进行了比较。 相似文献
198.
199.
文章论述了一种基于粗糙集理论的入侵检测的算法,通过将粗糙集中的属性约简算法用于入侵检测数据的挖掘,建立了基于粗糙集的入侵检测系统模型,并对基于属性频度的约简算法进行了改进,提高了数据挖掘效率,有助于得到简洁高效的数据。 相似文献
200.
基于DM的入侵检测系统结构方案 总被引:1,自引:0,他引:1
介绍了入侵检测系统和数据挖掘技术的概念、特点和关键技术,分析了入侵检测系统中信息收集的主要数据来源,结合传统的入侵检测方案的缺点,提出了一种基于数据挖掘技术的具有自我学习、自我发展能力的入侵检测系统的体系结构模型,此模型针对不同的信息来源应用不同的数据挖掘方法进行识别。 相似文献