首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   421篇
  免费   3篇
各国政治   5篇
工人农民   3篇
世界政治   10篇
外交国际关系   6篇
法律   123篇
中国共产党   71篇
中国政治   148篇
政治理论   22篇
综合类   36篇
  2022年   4篇
  2021年   3篇
  2020年   7篇
  2019年   3篇
  2018年   1篇
  2017年   2篇
  2016年   2篇
  2015年   10篇
  2014年   47篇
  2013年   42篇
  2012年   25篇
  2011年   24篇
  2010年   15篇
  2009年   31篇
  2008年   41篇
  2007年   27篇
  2006年   17篇
  2005年   23篇
  2004年   41篇
  2003年   12篇
  2002年   11篇
  2001年   9篇
  2000年   7篇
  1999年   3篇
  1998年   4篇
  1996年   2篇
  1994年   1篇
  1992年   5篇
  1990年   1篇
  1989年   4篇
排序方式: 共有424条查询结果,搜索用时 546 毫秒
1.
本文通过对黑客入侵网络的常用手段的介绍,分析了黑客在网络横行的原因,并总结出八点防止黑客攻击的策略。  相似文献   
2.
肖一 《南风窗》2007,(21):14-14
"嫦娥奔月",这个千古流传的神话,正在成为中国航天的现实。10月24日18时05分,我国在西昌卫星发射中心用长征三号甲运载火箭将嫦娥一号卫星成功送入太空。嫦娥一号是我国自主研制的第一颗月球探测卫星,它的发射成功,标志着我国实施绕月探测工程迈出重要一步,18时29分,嫦娥  相似文献   
3.
试论外来物种入侵法律制度的完善   总被引:1,自引:0,他引:1  
随着世界经济一体化的发展,防治外来物种入侵,维护生物多样性,是世界各国政府必须解决的一项重要课题。修订或创设相关法律制度,通过法律手段有效防治外来物种入侵是各国政府和国际社会的共同选择。针对我国外来物种入侵的严峻态势,应通过制定防治外来物种入侵的专门法律,借助早期预警机制、风险讦估机制、责任追究机制、职能监管机制、事後救济机制等,有效防治外来物种入侵.  相似文献   
4.
了解各种不同类型的入侵报警探测技术是如何应用的,有助于制定保安规 划,满足设施的特殊要求。  相似文献   
5.
李冬静  蒋平 《刑警与科技》2005,9(2):76-80,67
网络犯罪日益猖獗,带来巨大的经济损失。迫切地需要我们采取法律手段对网络犯罪进行打击和严惩。大多数网络攻击都使用伪造的IP地址,很难确定攻击源的位置,从而不能对攻击方进行有效的法律制裁。追踪报文的传输路径直至找到网络攻击的真正发起者,是网络安全领域的一大难点。本文首先分析了攻击源追踪的困难以及追踪系统要实现的目标,接着介绍了攻击源追踪的主要技术并分析了每种技术的优缺点,最后展望了未来的发展方向。  相似文献   
6.
当前的入侵检测技术主要有基于规则的误用检测和基于统计的异常检测。本文提出一个基于遗传算法的神经网络入侵检测系统模型,该模型将神经网络与遗传算法结合起来,利用神经网络自学习、自适应的特性,同时克服了神经网络易陷入局部最优,训练速度慢的缺点。该模型具有智能特性,能够较好地识别新的攻击。  相似文献   
7.
介绍了周边防盗报警系统的安装和调试,以及在进行的安装调试过程中应该注意的问题及调试程序进行了阐述,为周边防盗报警系统的安装调试提供了实践的施工经验。  相似文献   
8.
蔡如鹏 《今日广西》2007,(21):72-73
“苏联第一次实现了绕月飞行。第一次发射了月球着陆器和月球车,第一次用无人探测器从月球自动取样返回。第一次拍到了月球背面的照片,他们还命名了月球上一半的地名;美国‘阿波罗’登月计划的实现则是人类的伟大壮举,它让人类的足迹第一次踏上了另外一个星球。”这是“嫦娥工程”月球应用首席科学家、  相似文献   
9.
10.
入侵检测系统正成为计算机网络安全市场上新的热点,不仅愈来愈多的受到人们的关注,而且已经开始在各种不同的环境中发挥其关键作用。本文在阐述了入侵检测系统和检测方法的同时着重研究了现有入侵检测系统面临的挑战。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号