首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   117篇
  免费   6篇
  国内免费   3篇
化学   1篇
综合类   2篇
数学   1篇
物理学   6篇
综合类   116篇
  2023年   1篇
  2022年   4篇
  2020年   2篇
  2018年   2篇
  2017年   2篇
  2016年   1篇
  2015年   5篇
  2014年   10篇
  2013年   11篇
  2012年   13篇
  2011年   6篇
  2010年   10篇
  2009年   14篇
  2008年   5篇
  2007年   9篇
  2006年   6篇
  2005年   5篇
  2004年   3篇
  2003年   5篇
  2002年   2篇
  2001年   2篇
  2000年   2篇
  1994年   2篇
  1993年   1篇
  1991年   1篇
  1988年   1篇
  1987年   1篇
排序方式: 共有126条查询结果,搜索用时 31 毫秒
1.
随着对钓鱼网站分析刻画的不断完善,使得钓鱼网站检测特征呈现高维化特点。属性维度的增加以及数据量的增长,会造成检测计算复杂度呈几何倍数扩大,导致检测时间复杂度高、占用资源大和检测效率低。针对多属性的钓鱼网站检测,设计了一种基于属性降维的钓鱼网站检测方法。该方法使用信息增益方法对原始数据进行特征选择,筛除可能存在的冗余和噪声数据信息;根据不同属性间的互信息计算属性相关性矩阵,利用属性相关性矩阵作为权值参与加权主成分分析;根据得到的降维后新特征数据通过监督学习算法构建钓鱼网站检测模型。实验表明,该方法可以有效降低原始数据中冗余和噪声属性的干扰,能够有效检测出复杂网络环境中的钓鱼网站,同时具有较高的稳定性。  相似文献   
2.
海上求生记     
1943年夏天,正是第二次世界大战打得难解难分的时候,在英国伦敦大轰炸中咸了孤儿的庞林,虽然还不足16岁,但为了给父母报仇,向法西斯匪徒讨还血债,他毅然报名参军,被派到一艘油轮上当水手。他所在的油轮运送重要的战略物资——石油,尽管天上有德军的飞机轰炸扫射,  相似文献   
3.
1893年,美国商人格林从西印度群岛贩运来一批西红柿,准备在美国的商场里出售。在此之前,美国人还不知道西红柿为何物。格林是第一个把西红柿引进美国的人,但是在进关时,却遇到了麻烦。按照美国当时的法律,输入水果是免交进口税的,如果输入的是蔬  相似文献   
4.
支持中共,反对日共钓鱼岛属于中国最有力的证据,几乎全部出自日本历史学家井上清教授的研究成果。每个中国人都知道钓鱼岛主权属于中国,可并不是每个中国人都知道,钓鱼岛属于中国最有力的证据,几乎全部出自日本历史学家井上清教授的研究成果。中共的坚决支持者1998年10月,江泽民访日,他在早稻田大学讲演  相似文献   
5.
人类历史中,总有些特殊的日子是值得永远记住的,1809年2月12日就是这样一个特殊的日子,这一天,地球上诞生两位伟人.他们的丰功伟绩使世界发生了重大改变,因此.他们的头像分别出现在各自国家仍在流通的纸币上。他们中的一位是伟大的政治家,另一位是伟大的生物学家;一位废除奴隶制、成为美国总统,另一位发现了生物间的进化关系、提出了生物进化理论。  相似文献   
6.
热闹非凡的互联网上,新概念永远层出不穷:当人们刚刚开始关注“网络钓鱼”——将网民引诱到虚假网站骗取其密码及个人信息——这一现象时,英国的一位网络安全专家在“一个冒充美国PayPal.com的假网站和另一个冒充英国NatWest银行的网站被黑客攻击”事件中,发现了由黑客发起的“反网络钓鱼”行动:他们专门攻击那些假冒银行或财务机构的骗子网站,将网页改头换面或加上“警告:这是欺诈网站”等字样,主动担当起“网络警察”的角色。[编者按]  相似文献   
7.
西印度洋群岛中有个小岛,能像地球一般自转。这个旋转的岛屿是一艘货轮在航经西印度群岛时偶然发现的。船在岛边抛锚,船长和船员们上岛休息。第二天,有船员发现指南针方向与昨天不一样了,大家认为小岛上可能有磁铁矿。  相似文献   
8.
《世界博览》2012,(19):73-75
与北极狐和北极熊正面遭遇冰雪天地却是动物的天堂。北极是一个神奇的地方。夏天的来临带来了适宜的温度和阳光,冰雪世界开始展现出精彩的活力和丰富的颜色,秋天色彩的植被、幽蓝色的浮冰和冰山、深色调的山脊、五颜六色的极地村庄,还有那神秘莫测、千变万化的北极光。前往这奇境之地一直是我的梦想,没有想到今年8月份这个梦想实现了。作为摄影  相似文献   
9.
概括地介绍新网络环境下的黑客欺骗的主要手段,如:商业邮件在传送的过程中被人截获;文件在发送中被人截取并植入木马;实时的网络会议被窃听;在使用网上银行时帐号密码被人盗取;当用户接入网络的时候,黑客可以进行攻击。在分析这些黑客欺骗行为的基础上介绍了应对策略。  相似文献   
10.
王俊 《科技资讯》2007,(14):98-99
网络的兴盛推动了即时通讯业务的发展,代替以往的信件等通信方式,人们更多的喜欢用电子邮件e-mail或者MSN等来通过网络交流;人们通过搜索和浏览网页获得信息而不是去图书馆;甚至是通过网络进行电子商务。尽管网络方便了生活,但是网络安全也存在极大的威胁。例如,一封商业邮件可能在传送的过程中被人截获;文件在发送中可能被人截取并植入木马;实时的网络会议可能被窃听;在使用网上银行时帐号密码可能被人盗取;当用户接入网络的时候,黑客可以进行攻击。文章分析了新网络环境下的黑客欺骗手段和应对策略。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号