全文获取类型
收费全文 | 328篇 |
免费 | 2篇 |
国内免费 | 2篇 |
专业分类
管理学 | 45篇 |
劳动科学 | 1篇 |
民族学 | 1篇 |
人才学 | 14篇 |
丛书文集 | 34篇 |
理论方法论 | 8篇 |
综合类 | 184篇 |
社会学 | 39篇 |
统计学 | 6篇 |
出版年
2024年 | 2篇 |
2023年 | 4篇 |
2022年 | 3篇 |
2021年 | 7篇 |
2020年 | 3篇 |
2019年 | 1篇 |
2018年 | 2篇 |
2017年 | 2篇 |
2016年 | 3篇 |
2015年 | 6篇 |
2014年 | 18篇 |
2013年 | 15篇 |
2012年 | 23篇 |
2011年 | 21篇 |
2010年 | 28篇 |
2009年 | 35篇 |
2008年 | 39篇 |
2007年 | 32篇 |
2006年 | 18篇 |
2005年 | 15篇 |
2004年 | 21篇 |
2003年 | 14篇 |
2002年 | 10篇 |
2001年 | 2篇 |
2000年 | 5篇 |
1999年 | 1篇 |
1992年 | 1篇 |
1984年 | 1篇 |
排序方式: 共有332条查询结果,搜索用时 171 毫秒
261.
一、原料配方:(1)黄豆50公斤,面粉2公斤,米曲精15克。原料与盐水比例1:1.8;(2)香山奈10克,陈皮5克,公丁香3克,砂仁4克,香排草2克,白酒250克,红砂糖2000克。 相似文献
262.
龙跃进 《长春理工大学学报(高教版)》2010,(3)
在IPv6环境下的入侵检测系统是下一代网络安全的重要技术,具有特殊的价值和意义。在分析IPV6安全问题的基础上,结合包捕获与协议分析,对IPv6环境下入侵检测系统的实现进行阐述。 相似文献
263.
计算机网络技术的发展给人们的生产、生活和工作提供了巨大的便利,但伴随着计算机网络技术的发展,威胁计算机网络安全的黑客、病毒、恶意软件也不断升级,破坏性和危害性逐步加大。 相似文献
264.
防治外来物种入侵的法律对策 总被引:3,自引:0,他引:3
龚海珍 《中南林业科技大学学报(社会科学版)》2008,2(5):40-44
随着交通工具和国际贸易的迅猛发展,外来物种入侵已成为威胁各国生物多样性与生态环境的重要原因之一.我国外来物种入侵严重,而目前相关立法无法满足现实需要.因此,借鉴国际上防治外来物种入侵的经验.完善我国与物种入侵相关的法律制度非常必要. 相似文献
265.
过去研究渠道入侵问题主要聚焦于集中和分散的供应链,但在实际的商业实践中部分整合的供应链十分普遍.供应链部分整合分为部分前向整合(供应链上游企业持有下游企业的部分股份,记为PFI)以及部分后向整合(供应链下游企业拥有上游企业的部分股份,记为PBI).本研究在这两种不同的整合方式下研究制造商线上渠道入侵问题,研究发现:在PFI下,入侵总是制造商的占优策略,但不一定有利于零售商.仅当制造商持有股份较小且直销成本较大时,制造商入侵会带来双赢(win-win).然而,在PBI下入侵并不总是制造商的占优策略,尤其是在零售商持有股份较大且直销渠道效率不高时入侵更要慎重.此外,当制造商入侵但不销售(只展示产品信息)时,在PFI下入侵总是对制造商有利对零售商不利,从而形成win-lose的局面,而在PBI下则会导致win-win, win-lose, lose-win三种结果. 相似文献
266.
李长春 《白城师范学院学报》2012,(3):35-37
WLAN中文的意思是无线局域网.它使用的是无线信道,较为特殊,因此相比有线网络更加容易受到外部攻击.入侵检测技术是一种主动的新兴的网络安全监控技术,不仅可以防止外部的攻击,还可以检测到内部的非法操作.无线网络具有可移动性、不受线缆限制、组网灵活等优点,因此无线局域网在日常生活中以及工作中都得到了广泛的应用,也因此,WLAN的入侵检测技术受到了使用者的普遍重视.本文着重讨论了WLAN入侵检测技术,研究并且概括了WLAN入侵检测技术未来的发展方向. 相似文献
267.
正当前很多企业都建设了企业网并通过各种方式接入了Internet,企业的运作越来越融入计算机网络,但随之产生的网络安全问题也日渐明显地摆在了网络管理员面前。对于网络管理者来说,网络的安全管理直接关系到企业工作的稳定和业务的正常开展。而企业对安全性的要求有其自身的特殊性,除了传统意义上的信息安全以外,还应提高对病毒、恶意攻击以及物理设备的安全防范。面对当前形势,如何加强对企业网络的安全管理。主要分别从企业内部网络安全管理与病毒防范、企业服务器的安全、基于VLAN的企业网络安全部署三个角度作了调查和研究。 相似文献
270.
介绍了一种基于人工免疫原理的入侵检测模型,重点研究了否定选择算法模型中检测器集合的生成算法,提出了新的初始检测器的生成算法,并对算法性能进行了分析。结果表明:该算法模型可以对未知入侵行为和已知入侵行为的变异进行有效的识别。 相似文献