首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   61篇
  免费   4篇
  国内免费   3篇
系统科学   1篇
丛书文集   3篇
教育与普及   2篇
综合类   62篇
  2023年   1篇
  2022年   1篇
  2021年   2篇
  2019年   2篇
  2017年   2篇
  2016年   7篇
  2015年   2篇
  2014年   11篇
  2013年   7篇
  2012年   7篇
  2011年   6篇
  2010年   5篇
  2009年   3篇
  2007年   3篇
  2004年   1篇
  2002年   2篇
  1998年   1篇
  1996年   1篇
  1993年   1篇
  1991年   1篇
  1988年   2篇
排序方式: 共有68条查询结果,搜索用时 15 毫秒
1.
2.
何谨 《科技智囊》2016,(4):64-65
正我国今年不会出现大规模的"下岗潮"、"失业潮"面对经济持续下行压力,2015年我国GDP增长率下降到6.9%,今年以来,社会上出现了一些声音,担心我国可能会出现"下岗潮"、"失业潮"。近日,国家发改委政研室副主任、新闻发言人赵辰昕作出回应指出,从目  相似文献   
3.
《世界博览》2016,(5):15
正中国早就知道必须走这一步。外媒称,中国的炼钢厂里热火朝天。这些工厂继续生产,好像它们还不知道中国经济增长开始放缓。虽然市场对钢材的需求下降,可工厂仍然大量生产。据德国之声电台网站报道称,中国政府现在也意识到,必须减少这些过剩产能。计划是从2016年开始,用5年时间再压减粗钢产能1亿—1.5亿吨。中国经济类媒体也总是提出所谓的"僵尸企业"这个概念,也就是那些其实已经死亡,但又被人为支撑着的重工业企业。向现代化设备加大投资力度:这也能够提高中国  相似文献   
4.
介绍了僵尸网络的组织结构及其危害,剖析了基于IRC协议及其他命令控制方式的僵尸网络的检测方法,并对检测技术的发展进行了展望。  相似文献   
5.
蔡彬彬  赵巍 《科技信息》2010,(3):I0055-I0055
“僵尸网络”是受攻击者控制的危害网络安全的计算机网络。攻击者可以利用僵尸网络实施多种多样的恶意活动,例如垃圾邮件、分布式拒绝服务(DDOS)攻击、网络钓鱼、口令破译、键盘记录等。僵尸网络最近被确定为最影响国际互联网安全的重要威胁之一。  相似文献   
6.
为了能够更加客观系统地反映移动僵尸网络的运行情况和攻击能力,设计了一个针对移动僵尸网络的评估模型。借鉴通用漏洞评分系统(CVSS)部分思想,将移动僵尸网络性能指标分成三大群组,每个群组又进行了层次的划分,并对每个性能指标进行了量化,提出了正性指标、负性指标和中性指标的概念,并使用了调节系数将性能指标控制在一个合适的取值范围内。最后,使用了该模型对3个移动僵尸网络进行了评论,并得出了评估结论。  相似文献   
7.
散打比赛中的相互抱缠问题一直影响着其发展,2004年的规则改进了1998年的规则,由于缺乏对产生相互抱缠的本质认识,在均衡发展踢、打、摔三大技术的2004年规则中,相互抱缠问题没有得到根本解决,反而持续削弱了散打特色的快摔能力,结合2011年的规则,对此进行分析并提出了合理建议。  相似文献   
8.
对中国式摔跤和散打进行对比,找出它们摔法技术动作的相同点和不同点,旨在借鉴和汲取中国式摔跤摔法技术和基本功训练方法,丰富武术散打的摔法内容和技术体系.  相似文献   
9.
手机僵尸网络是桌面系统僵尸网络在手机领域的延伸和发展,同属于广义僵尸网络的一个子集.随着智能手机的日渐普及和3G网络的成熟,基于手机构建的僵尸网络正从萌芽期进入到快速发展阶段,对手机用户的财产和隐私安全带来前所未有的威胁.我们在分析手机僵尸网络的特征和发展现状的基础上分析其使用的关键技术.最后我们对手机僵尸网络的发展方向进行了预测.  相似文献   
10.
微博中僵尸粉的大量出现,不仅对微博影响力计算与社交网络关系分析带来了新的挑战,而且对用户带来了社交诚信危机。首先对微博僵尸粉进行概念上的定义;其次通过用户个人信息、用户微博内容和用户链接关系分析僵尸粉与普通用户之间的不同特征,并训练了一个基于C4.5决策树的僵尸粉分类系统;最后使用新浪微博数据对系统进行评估,结果显示该系统对微博僵尸粉有92.8%的判别准确率与92.8%的召回率。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号