全文获取类型
收费全文 | 119篇 |
免费 | 1篇 |
专业分类
系统科学 | 2篇 |
丛书文集 | 5篇 |
教育与普及 | 2篇 |
理论与方法论 | 3篇 |
综合类 | 108篇 |
出版年
2022年 | 2篇 |
2017年 | 1篇 |
2016年 | 1篇 |
2014年 | 4篇 |
2013年 | 5篇 |
2012年 | 6篇 |
2011年 | 4篇 |
2010年 | 7篇 |
2009年 | 8篇 |
2008年 | 8篇 |
2007年 | 8篇 |
2006年 | 6篇 |
2005年 | 6篇 |
2004年 | 5篇 |
2003年 | 6篇 |
2002年 | 8篇 |
2001年 | 11篇 |
2000年 | 8篇 |
1999年 | 7篇 |
1998年 | 3篇 |
1997年 | 1篇 |
1996年 | 2篇 |
1995年 | 1篇 |
1994年 | 1篇 |
1991年 | 1篇 |
排序方式: 共有120条查询结果,搜索用时 125 毫秒
41.
网络正以惊人的速度发展着,对大学生群体产生了重要影响。通过网络,特别是BBS站论坛对大学生进行思想政治教育、拓展“两课”教育教学的空间,和传统课堂教学方法相比,教学效果更明显。 相似文献
42.
43.
SPI截获Windows个人防火墙系统实现技术要点分析 总被引:3,自引:0,他引:3
刘鹏远 《湖南工程学院学报(自然科学版)》2008,18(2):56-59
个人防火墙核心技术是数据包的截获,通过SPI服务提供者接口进行网络数据包(Service Provider Interface)截获能够最完备地得到进程访网信息.一个功能完备的个人防火墙系统不仅能够封包截获,还应能解析协议、支持自定义控管规则以及日志记录随时的网络通信状况.本项目遵循SPI规范完整实现了上述功能,给出了一个Windows下的个人防火墙系统实现过程中的技术要点分析. 相似文献
44.
郑羽 《安庆师范学院学报(自然科学版)》2008,14(1):105-108
网络上的防火墙是在两个网络之间执行访问控制策略的一个或一组系统,包括硬件和软件,目的是保护网络不被他人侵扰,分为包过滤型、应用层代理、链路级代理等几类。本文在Linux平台上利用Ipchains技术搭建了防火墙服务器并对其性能进行了测试。 相似文献
45.
介绍了嵌入式数据库的特点,与此同时,对比了常用的两种嵌入式数据库(Berkeley DB和SQLite),通过分析对日志的操作说明了选取SQLite数据库的原因。然后介绍了基于Linux平台,防火墙日志数据库化的实现过程。像体积庞大、延时较长的数据库技术已经不能满足针对性较强的嵌入式系统开发的需求。本文将根据日志具体内容和操作分析选取合适的嵌入式数据库。 相似文献
46.
大数据时代,海量资源给用户快速从浩瀚的资源中获取所需信息带来了难题,个性化推荐系统的市场需求越来越大。案例推理技术在个性化推荐系统中的应用还很少,因此,提出了基于案例推理的个性化推荐系统数据源建设方案。分析了数据源的组成,建成了包括用户案例库和知识库的个性化推荐系统数据源,为案例推理提供了一定的基础数据。系统研究结果表明,数据源建设对系统推荐结果个性化程度的质量具有重要意义。 相似文献
47.
网络环境下的图书馆电子阅览系统是一个比较复杂多变的系统,安全管理受到包括硬件因素、软件因素、人为因素和制度因素等多种因素的影响。电子图书阅览模式不仅能快速地为读者提供最新的图书资讯,更能拓宽读者的阅览面,使读者获得更为全面的阅览资源与接触途径。然而在方便快捷的同时,电子阅览室也如其他事物一样,具有不可避免的缺陷。电子网络环境的繁复性为电子阅览室的安全带来巨大的挑战。本文就我国目前网络环境下的图书馆电子阅览室安全问题做了初步的研究与探讨。 相似文献
48.
本文在借鉴张华夏社会系统伦理价值分析的基础上,初步分析了个人伦理系统的价值。我们提出,个人伦理价值是由有限资源与环境保护原则、社会功利效用原则、社会正义原则、仁爱原则、个人功利原则、个人义务原则和个人美德原则这七个价值变量组成的。不同的人在不同的情景对这些价值变量的倾向不同,因而有不同的权重数值和不同的价值判断。我们认为,当我们把个人当作最小伦理系统单元时,就必然会将复杂性带入伦理学中,为伦理学研究提供新的研究方向。 相似文献
49.
50.
试论网络环境下我国个人数据隐私权的保护 总被引:1,自引:0,他引:1
本文就什么是个人数据、个人数据的内容及其法律特征进行了探讨,且从我国现阶段国情出发,借鉴国外的成功经验,详细分析了我国保护个人数据隐私权应采取的策略。 相似文献