全文获取类型
收费全文 | 1514篇 |
免费 | 21篇 |
国内免费 | 26篇 |
专业分类
系统科学 | 13篇 |
丛书文集 | 49篇 |
教育与普及 | 26篇 |
理论与方法论 | 5篇 |
现状及发展 | 4篇 |
综合类 | 1464篇 |
出版年
2024年 | 1篇 |
2023年 | 5篇 |
2022年 | 2篇 |
2021年 | 6篇 |
2020年 | 3篇 |
2019年 | 5篇 |
2018年 | 3篇 |
2017年 | 2篇 |
2016年 | 8篇 |
2015年 | 21篇 |
2014年 | 65篇 |
2013年 | 57篇 |
2012年 | 94篇 |
2011年 | 92篇 |
2010年 | 124篇 |
2009年 | 140篇 |
2008年 | 137篇 |
2007年 | 153篇 |
2006年 | 104篇 |
2005年 | 80篇 |
2004年 | 93篇 |
2003年 | 105篇 |
2002年 | 91篇 |
2001年 | 90篇 |
2000年 | 62篇 |
1999年 | 13篇 |
1998年 | 5篇 |
排序方式: 共有1561条查询结果,搜索用时 15 毫秒
221.
222.
网页设计的色彩调配和应用 总被引:1,自引:0,他引:1
李健 《安庆师范学院学报(自然科学版)》2010,16(2):122-124
根据网页设计的特点,分析了色彩在网页设计中的作用。通过对国内外优秀网站进行色彩分析,探讨网页色彩设计研究的方法,同时对网页设计配色国内外的发展趋势和现状进行分析,阐明了色彩对于网页设计的重要性,论证了色彩丰富的心理表现和想象力,得出色彩搭配是网页设计师必须掌握的重要设计方法,总结和归纳网页设计配色的一般原则和技巧,为网页设计者的实际操作提供理论性的指导。 相似文献
223.
在对现有主流网页消重技术分析的基础上,提出一种基于网页内容的改进的网页消重高效检测算法.该算法通过利用网页的标签树结构选取最大的多个文本块,将这些文本块连接在一起生成一个代表该网页的MD5指纹,对指纹进行比较,确认近似网页实现消重,实验证明该方法对近似网页能进行准确的检测. 相似文献
224.
用户行为分析是改进搜索引擎的重要依据,为了更好地理解中文搜索用户的检索行为,在引入分词的基础上对搜狗搜索引擎在一个月内的真实查询日志进行了分析,对查询语言、查询长度、rank和网页深度与点击次数四个方面的用户行为进行分析。所得结论对改进中文搜索引擎的设计和更准确地评测检索效果都有较好的指导意义。 相似文献
225.
226.
网页信息隐藏技术是将网页作为隐蔽通道进行秘密信息传输的一种技术。基于网页结构特点,提出了基于标记字典的网页信息隐藏算法,该算法采用多标记组合的思想,在不增加原始网页大小和算法复杂度的基础上,使网页信息隐藏容量提高了2.5倍,也为网页信息隐藏算法的研究提供了思路。 相似文献
227.
基于SVM-RFE的钓鱼网页检测方法研究 总被引:1,自引:0,他引:1
针对现有钓鱼网页检测方法存在的不足,基于后向选择算法,在信息获取、特征提取、分类器训练及检测疑似网络钓鱼网页等过程进行了优化.根据特征之间的相互关系划分等级空间,借助支持向量机回归特征消除的思想,提出了基于支持向量机的回归特征消除(SVM-RFE)对钓鱼网页进行检测的思路,设计出一种改进的钓鱼网页检测方法.最后对比不同特征维度在漏报率、误报率、识别率方面的差异,分析检测的有效性.实验结果表明:实际应用中可通过该方法准确有效地选定最优特征. 相似文献
228.
为了解决现有的钓鱼网页分析方法,往往基于页面的文本特征,而忽略了页面的结构特征的问题,提出基于文档对象模型(document object model,DOM)结构聚类的钓鱼检测方法,其关键在于如何快速有效地计算网页的相似度。首先对获取的页面进行DOM结构解析,构建DOM树层次标签向量以刻画网页的结构特征;然后重新定义DOM树距离的概念,通过不同DOM树之间的距离来度量网页间的相似度;最后采用划分聚类思想实现网页的聚类。一系列的仿真实验表明,方法具有较高的召回率与精确率,运行时间也较短。 相似文献
229.
SQL注入数据库攻击是常见的针对网站数据库的攻击形式,危害非常广.在深入研究SQL注入攻击原理的基础上,探索总结了SQL注入攻击的各种技术方法,最后从应用程序级与系统级分别给出了防御SQL注入攻击的有效措施. 相似文献
230.
近年来,随着互联网技术的发展及其在电网企业中的大规模运用,为电网应用的安全管理带来了新的挑战.越来越多的基于B/S架构的WEB应用系统不断建成并投入使用,而与之相伴随的,是基于应用层的攻击手段呈爆炸性增长趋势并不断演化翻新,为业务系统的安全性带来了严重隐患.电网企业业务网络按照国家电网规范要求与互联网完全隔离,传统的网络安全防护措施和管理手段较为完备,但对于可能源自内部可信网络的、新型的应用层攻击却一直未给予足够重视,业务应用存在较大风险. 相似文献