首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   674篇
  免费   8篇
  国内免费   4篇
管理学   108篇
劳动科学   2篇
民族学   13篇
人才学   18篇
丛书文集   116篇
理论方法论   38篇
综合类   322篇
社会学   59篇
统计学   10篇
  2024年   4篇
  2023年   8篇
  2022年   10篇
  2021年   16篇
  2020年   9篇
  2019年   9篇
  2018年   4篇
  2017年   7篇
  2016年   13篇
  2015年   22篇
  2014年   45篇
  2013年   41篇
  2012年   45篇
  2011年   43篇
  2010年   41篇
  2009年   63篇
  2008年   65篇
  2007年   61篇
  2006年   40篇
  2005年   28篇
  2004年   28篇
  2003年   25篇
  2002年   17篇
  2001年   13篇
  2000年   15篇
  1999年   2篇
  1998年   3篇
  1997年   3篇
  1996年   1篇
  1994年   1篇
  1992年   1篇
  1991年   1篇
  1990年   1篇
  1984年   1篇
排序方式: 共有686条查询结果,搜索用时 15 毫秒
1.
寨堡是我国古代重要的军事防御性聚落,其修筑的时间、空间皆与区域的战争形势有着较大关系。清代四川省由于多次大规模战乱,迫使乡民修筑了数以千计的寨堡。寨堡的命名主要可分为因自然地理条件和因人文社会因素两大类,前者包括地形、水文、土石、植物等,后者包括姓氏、寺观、神祇、嘉名、人物、神话、形象、纪事等。寨名包含了丰富的文化内涵,体现出了寨堡的选址、用材、作用、历史、精神等内容。  相似文献   
2.
每年入侵生物造成的经济损失达千亿元中国近30年来经济的快速发展引致了大量外来物种的入侵,并加速了外来种在国内的扩散和爆发,中科院研究人员撰写的有关论文发表在最新一期《BioScience》2008年第4期上。  相似文献   
3.
提出了一种基于移动代理的新型分布式入侵检测系统。该系统是针对广域网环境专门设计的,数据的处理通过各节点所设置的代理来进行分布式计算,不仅能实现全网络范围内的入侵检测功能,具有良好的可移植性;而且对网络系统和主机的资源占用较低,减少了出现网络瓶颈的可能。还建立了移动代理的新型分布式入侵检测系统的体系结构和理论分析模型,并讨论了该系统的维护更新机制。  相似文献   
4.
基于主动网的SYN攻击防御   总被引:1,自引:0,他引:1  
针对目前传统网防御TCP同步泛滥攻击的服务器主机、路由器过滤、防火墙方法的局限性,利用主动网的动态特性,提出一种基于主动网的同步泛滥防御机制,并通过仿真实验将它与传统网环境下的防火墙防御进行了性能比较和分析,结果表明主动网技术为同步泛滥攻击提供了良好的防御性能。  相似文献   
5.
Win2000服务器是现在运用最广的操作系统之一,但安全问题一直存在。因此,入侵检测技术就显得非常的重 要。本文就从入侵检测的含义、方法、内容等方面谈谈Win2000 Server入侵检测检测技术。  相似文献   
6.
社会工程学(Social Engineering)是一种通过对受害者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行的网络攻击手段,它具有极大的危害性.本文介绍了利用社会工程学进行网络攻击的各种手段并提出了相应的防御策略.  相似文献   
7.
8.
在单一线下模式销售的基础上,考察制造商以转销模式进行线上入侵和以代销模式进行线上入侵这两种模式,通过数理推导和数值仿真得到的研究结果表明:(1)当实体店具有公平关切心理时,制造商进行线上入侵总是有利的。(2)当消费者对线上渠道接受程度较高且实体店公平关切程度较低时,制造商将以转销模式进行线上入侵;当消费者对线上渠道接受程度较低时,制造商会以代销模式进行线上入侵,并不受实体店公平关切程度的影响;而当消费者对线上渠道接受程度适中且实体店的公平关切程度较高时,制造商倾向于以转销模式进行线上入侵。(3)无论制造商选择哪种模式进行线上入侵,制造商的线下零售价格始终高于线上。此外,随着实体店公平关切程度的增强,线上渠道和线下渠道的零售价均会同步提高。  相似文献   
9.
针对神经网络在入侵检测的应用中存在入侵数据冗余信息多,数据量大,训练时间长,易陷入局部最优等问题,提出了一种基于主成分分析(PCA)和概率神经网络(PNN)的入侵检测方法。首先使用PCA对数据进行特征降维,解决了入侵数据冗余信息多的问题;然后使用PNN建立入侵检测模型;其次,使用粒子群算法(PSO)解决概率神经网络参数的优化问题;最后使用KDD99数据集对该模型进行测试。实验结果表明:该方法能够有效提高检测的效果,而且检测速度明显提高。  相似文献   
10.
防御性医疗行为可分为积极防御性医疗行为和消极防御性医疗行为,主要是医务人员为避免卷入医疗纠纷中而采取的防御措施。为应对防御性医疗行为,必须对其运用多种手段来实现综合管理。《侵权责任法》第63条对部分防御性医疗行为作出了禁止性规定。但是从侵权责任的责任构成角度来综合分析防御性医疗行为的法律后果发现,由于立法与司法的相对不完善,防御性医疗行为的侵权责任的认定较为困难。在全面推进依法治国的背景下,有必要强化对防御性医疗行为的立法与司法,从而合理解决医患矛盾,构建和谐医患关系。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号