全文获取类型
收费全文 | 328篇 |
免费 | 2篇 |
国内免费 | 2篇 |
专业分类
管理学 | 45篇 |
劳动科学 | 1篇 |
民族学 | 1篇 |
人才学 | 14篇 |
丛书文集 | 34篇 |
理论方法论 | 8篇 |
综合类 | 184篇 |
社会学 | 39篇 |
统计学 | 6篇 |
出版年
2024年 | 2篇 |
2023年 | 4篇 |
2022年 | 3篇 |
2021年 | 7篇 |
2020年 | 3篇 |
2019年 | 1篇 |
2018年 | 2篇 |
2017年 | 2篇 |
2016年 | 3篇 |
2015年 | 6篇 |
2014年 | 18篇 |
2013年 | 15篇 |
2012年 | 23篇 |
2011年 | 21篇 |
2010年 | 28篇 |
2009年 | 35篇 |
2008年 | 39篇 |
2007年 | 32篇 |
2006年 | 18篇 |
2005年 | 15篇 |
2004年 | 21篇 |
2003年 | 14篇 |
2002年 | 10篇 |
2001年 | 2篇 |
2000年 | 5篇 |
1999年 | 1篇 |
1992年 | 1篇 |
1984年 | 1篇 |
排序方式: 共有332条查询结果,搜索用时 171 毫秒
321.
322.
潘俊杰 《中国人文科学研究》2004,1(1):5-5,48
本文研究了数据挖掘技术在网络安全管理中的应用,提出了网络安全管理平台的框架模型,并重点介绍了平台中的日志处理系统,它能处理多个及多种审计数据源,并根据审计数据产生入侵检测模型。 相似文献
323.
日本自明治维新后,就把对外侵略扩张作为基本国策,把中国列为重要的侵略目标之一,为达到永久占领中国,特别是中国东北之目的,大力推行“满洲移民”政策。为此,日本制定了“满洲移民”的完备计划,对东北的土地进行残酷掠夺,致使大批中国农民丧失了赖以生存的土地,流离失所,历经苦难,给中国人民造成了极大的灾难和痛苦。 相似文献
324.
付世凤 《湖南工业大学学报(社会科学版)》2007,12(5)
文章提出了一种基于生物免疫原理的动态更新入侵检测系统.并特别针对如何在此过程中得到较完备精确的self集介绍了一种动态更新方法,具体是以self集、成熟检测子、记忆检测子三者为研究对象,探讨它们各自在实际运行过程中的更新规则. 相似文献
325.
浅谈高校图书馆网络信息安全 总被引:4,自引:0,他引:4
王贞俭 《鲁东大学学报:哲学社会科学版》2008,25(6):89-91
本文探讨了影响高校图书馆网络信息安全的各种隐患,并针对性地提出了保障网络安全的防范技术与措施,从理论与实践两个层面对高校图书馆的网络信息安全问题提供了建设性的解决途径. 相似文献
326.
文章采用随机布设样地的方法对广西各地的紫茎泽兰(Eupatorium adenophorum)入侵区域的入侵格局进行研究。通过量化紫茎泽兰样地的海拔、坡度、坡向等16个生境因子,精确描述了该外来杂草对具不同特征的各种生境的入侵格局,对其进行主成分(PCA)分析。结果表明:描述紫茎泽兰生境的16个生态因子所含的生态信息由四个综合因子表征。紫茎泽兰的发生频率与坡向、水源距、耕地距、植物总数、海拔、土壤湿润度、乔木高度、坡度、植物种数等生态因子正相关,与灌木数、杂草高度、杂草盖度、气温、乔木大小、林型、空气湿度等生态因子呈负相关。 相似文献
327.
陈霖 《电子科技大学学报(社会科学版)》2002,(2)
入侵检测是网络安全的一个新方向,其重点是有效地提取特征数据并准确地分析出非正常网络行为。该文在深入研究分析公共入侵检测框架理论和现有入侵检测系统实现策略的基础上,提出一种基于部件的入侵检测系统,具有良好的分布性能和可扩展性。它将网络和主机的入侵检测系统有机地结合在一起,提供了集成化的检测、报告和响应功能。 相似文献
328.
329.
330.
本文探讨了由单个制造商和单个零售商组成的供应链中,零售商的渠道成本信息共享行为对制造商入侵的影响。研究发现,当转销渠道相较直销渠道不具成本优势时,制造商会中断转销渠道。在转销渠道相对直销渠道具有成本优势时,制造商会根据直销渠道成本有条件地入侵零售市场。通常情况下认为,制造商入侵会损害零售商利益,零售商不共享信息会对自身有利。但本研究结果表明,在一定条件下,零售商愿意向制造商免费提供信息以促使制造商采取入侵策略。最后,探讨了零售商的信息共享行为对制造商通过入驻的方式建立直销渠道的影响,并验证前述主要结论依然成立。 相似文献