首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   328篇
  免费   2篇
  国内免费   2篇
管理学   45篇
劳动科学   1篇
民族学   1篇
人才学   14篇
丛书文集   34篇
理论方法论   8篇
综合类   184篇
社会学   39篇
统计学   6篇
  2024年   2篇
  2023年   4篇
  2022年   3篇
  2021年   7篇
  2020年   3篇
  2019年   1篇
  2018年   2篇
  2017年   2篇
  2016年   3篇
  2015年   6篇
  2014年   18篇
  2013年   15篇
  2012年   23篇
  2011年   21篇
  2010年   28篇
  2009年   35篇
  2008年   39篇
  2007年   32篇
  2006年   18篇
  2005年   15篇
  2004年   21篇
  2003年   14篇
  2002年   10篇
  2001年   2篇
  2000年   5篇
  1999年   1篇
  1992年   1篇
  1984年   1篇
排序方式: 共有332条查询结果,搜索用时 171 毫秒
261.
一、原料配方:(1)黄豆50公斤,面粉2公斤,米曲精15克。原料与盐水比例1:1.8;(2)香山奈10克,陈皮5克,公丁香3克,砂仁4克,香排草2克,白酒250克,红砂糖2000克。  相似文献   
262.
在IPv6环境下的入侵检测系统是下一代网络安全的重要技术,具有特殊的价值和意义。在分析IPV6安全问题的基础上,结合包捕获与协议分析,对IPv6环境下入侵检测系统的实现进行阐述。  相似文献   
263.
计算机网络技术的发展给人们的生产、生活和工作提供了巨大的便利,但伴随着计算机网络技术的发展,威胁计算机网络安全的黑客、病毒、恶意软件也不断升级,破坏性和危害性逐步加大。  相似文献   
264.
防治外来物种入侵的法律对策   总被引:3,自引:0,他引:3  
随着交通工具和国际贸易的迅猛发展,外来物种入侵已成为威胁各国生物多样性与生态环境的重要原因之一.我国外来物种入侵严重,而目前相关立法无法满足现实需要.因此,借鉴国际上防治外来物种入侵的经验.完善我国与物种入侵相关的法律制度非常必要.  相似文献   
265.
过去研究渠道入侵问题主要聚焦于集中和分散的供应链,但在实际的商业实践中部分整合的供应链十分普遍.供应链部分整合分为部分前向整合(供应链上游企业持有下游企业的部分股份,记为PFI)以及部分后向整合(供应链下游企业拥有上游企业的部分股份,记为PBI).本研究在这两种不同的整合方式下研究制造商线上渠道入侵问题,研究发现:在PFI下,入侵总是制造商的占优策略,但不一定有利于零售商.仅当制造商持有股份较小且直销成本较大时,制造商入侵会带来双赢(win-win).然而,在PBI下入侵并不总是制造商的占优策略,尤其是在零售商持有股份较大且直销渠道效率不高时入侵更要慎重.此外,当制造商入侵但不销售(只展示产品信息)时,在PFI下入侵总是对制造商有利对零售商不利,从而形成win-lose的局面,而在PBI下则会导致win-win, win-lose, lose-win三种结果.  相似文献   
266.
WLAN中文的意思是无线局域网.它使用的是无线信道,较为特殊,因此相比有线网络更加容易受到外部攻击.入侵检测技术是一种主动的新兴的网络安全监控技术,不仅可以防止外部的攻击,还可以检测到内部的非法操作.无线网络具有可移动性、不受线缆限制、组网灵活等优点,因此无线局域网在日常生活中以及工作中都得到了广泛的应用,也因此,WLAN的入侵检测技术受到了使用者的普遍重视.本文着重讨论了WLAN入侵检测技术,研究并且概括了WLAN入侵检测技术未来的发展方向.  相似文献   
267.
正当前很多企业都建设了企业网并通过各种方式接入了Internet,企业的运作越来越融入计算机网络,但随之产生的网络安全问题也日渐明显地摆在了网络管理员面前。对于网络管理者来说,网络的安全管理直接关系到企业工作的稳定和业务的正常开展。而企业对安全性的要求有其自身的特殊性,除了传统意义上的信息安全以外,还应提高对病毒、恶意攻击以及物理设备的安全防范。面对当前形势,如何加强对企业网络的安全管理。主要分别从企业内部网络安全管理与病毒防范、企业服务器的安全、基于VLAN的企业网络安全部署三个角度作了调查和研究。  相似文献   
268.
智珠     
《领导文萃》2014,(6):109-109
正~~  相似文献   
269.
一个在某时期非常先进、繁荣的文明,为什么会突然神秘消失了呢?是自然灾害、气候变化,还是外族入侵使其毁灭?  相似文献   
270.
介绍了一种基于人工免疫原理的入侵检测模型,重点研究了否定选择算法模型中检测器集合的生成算法,提出了新的初始检测器的生成算法,并对算法性能进行了分析。结果表明:该算法模型可以对未知入侵行为和已知入侵行为的变异进行有效的识别。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号