全文获取类型
收费全文 | 292篇 |
免费 | 3篇 |
专业分类
各国政治 | 3篇 |
工人农民 | 3篇 |
世界政治 | 7篇 |
外交国际关系 | 7篇 |
法律 | 73篇 |
中国共产党 | 36篇 |
中国政治 | 111篇 |
政治理论 | 18篇 |
综合类 | 37篇 |
出版年
2022年 | 5篇 |
2021年 | 5篇 |
2020年 | 5篇 |
2019年 | 3篇 |
2017年 | 2篇 |
2016年 | 6篇 |
2015年 | 15篇 |
2014年 | 29篇 |
2013年 | 23篇 |
2012年 | 15篇 |
2011年 | 14篇 |
2010年 | 11篇 |
2009年 | 22篇 |
2008年 | 31篇 |
2007年 | 14篇 |
2006年 | 14篇 |
2005年 | 15篇 |
2004年 | 19篇 |
2003年 | 17篇 |
2002年 | 9篇 |
2001年 | 6篇 |
2000年 | 5篇 |
1998年 | 3篇 |
1996年 | 2篇 |
1994年 | 1篇 |
1992年 | 2篇 |
1990年 | 1篇 |
1989年 | 1篇 |
排序方式: 共有295条查询结果,搜索用时 15 毫秒
271.
郭宏刚 《河北公安警察职业学院学报》2010,10(2):53-55
在说明入侵检测技术原理的基础上,在基于开放式网络的入侵检测系统方面作了一些尝试,综合利用分布式入侵检测技术,开发出一套适用于开放式网络的基于web的入侵检测系统,给出了系统总体结构、主要模块的设计实现。该系统能以直观友好的图形化方式显示入侵检测事件并做出响应。 相似文献
272.
一、高校网络信息安全风险分析高校信息安全面临的风险既有来自于外部,也有来自于内部。来自外部的威胁包括网络入侵、黑客攻击、病毒传播、木马种植等,造成数据丢失、机密数据的窃取甚至系统的无法正常使用。来自内部的威胁一般是由于管理员和用户安全意识淡薄、管理不到位、设备缺陷等造成的安全隐患。高校网络信息安全风险呈现出以下特色:一是网络威胁形式多样, 相似文献
273.
<正>泰科集成安防运用在全球轨道交通领域的丰富经验,提出多层级防护措施:外部入侵检测外部入侵保护是为了防止犯罪分子携带危险物品接近地铁站,并从非安检区、通风口、地铁隧道两端等非法闯入,在这些重点位置安装入侵检测系统。这 相似文献
274.
2009年3月1日起,入侵探测器、防盗报警控制器、汽车防盗报警系统、防盗保险柜(箱)四类安防产品实施新版认证规则。新版认证规则的出台,凝聚了多名专家数年来的心血,也预示着安防产品认证进入一个新的阶段。 相似文献
275.
<正>智能视频分析技术是指通过智能分析现场或记录的视频流,分析软件能自动检测识别出可疑的活动、异常的事件或者行为,在不需要人为干预的情况下,系统能自动实现对监控画面中的异常情况进行检测、识别,并及时作出预/报警。从而可替代人为监控或者协助人为监控。智能视频分析技术涉及到较复杂的软件算法,是通过编程识别出奇怪与异常的行为。智能视频分析技术的应用主要集中在移动检测、图像检测、区域入侵检测、物体遗留检测、目标PTZ跟踪、拌线/穿越检测、人流量计数、车牌识别、打架斗殴检 相似文献
276.
意识形态领导权是党的执政能力的重要内容。网络时代,它正在遭受一种"分子入侵"式的破坏。网络信息的泛滥导致信息控制的失灵;网络技术的异化使得技术控制逐渐形成;规模性、批判性的网络舆论的蔓延,使传统时期的操纵舆论正在为现时期的舆论操纵所取代。由此,多重网络力量依靠自身的特质,以无知无觉的方式渗透到主流意识形态之中,腐蚀着其文化分子,进行着文化入侵的过程。巩固党的意识形态领导权,应由政府牵头,运用新的知识、技术、文化条件,健全四大领导机制,强化社会主义意识形态的渗透及反渗透功能。 相似文献
277.
防盗报警系统是指当非法侵入防范区时,引起报警的装置。防盗报警系统利用先进的科技手段,将所需安全防范的场所构成看不见的警戒区,一旦有非法入侵者进入警戒区时即发出声、光报警并指示出报警地址、时间等。防盗报警系统是一种应用非常广泛的安全防范技术手段, 相似文献
278.
<正>自去年众多北京市民因为食用凉拌螺肉而感染上“广州管圆线虫病”的消息被媒体广泛报道之后,福寿螺在短时间内“名声大振”。如今,尽管福寿螺在各地的水产市场已经基本绝迹,但以福寿螺为代表的来自国外的外来物种可能引起的生态灾难正在引起广泛的关注。 相似文献
279.
280.
赵准剑 《湖南行政学院学报》2006,(6):96
信息技术革命不仅给人们带来工作和生活上的方便,同时也使人们处于一个更容易受到侵犯和攻击的境地。其中信息的保密性就是在信息技术中人们面对的最困难的问题。入侵检测技术是解决计算机网络安全问题的有效手段。 相似文献