首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2363篇
  免费   81篇
  国内免费   128篇
系统科学   50篇
丛书文集   79篇
教育与普及   62篇
理论与方法论   32篇
现状及发展   8篇
研究方法   1篇
综合类   2340篇
  2024年   12篇
  2023年   40篇
  2022年   35篇
  2021年   50篇
  2020年   38篇
  2019年   41篇
  2018年   17篇
  2017年   28篇
  2016年   44篇
  2015年   49篇
  2014年   104篇
  2013年   97篇
  2012年   143篇
  2011年   147篇
  2010年   156篇
  2009年   231篇
  2008年   262篇
  2007年   250篇
  2006年   181篇
  2005年   176篇
  2004年   133篇
  2003年   131篇
  2002年   82篇
  2001年   33篇
  2000年   19篇
  1999年   9篇
  1998年   5篇
  1997年   17篇
  1996年   11篇
  1995年   4篇
  1994年   8篇
  1993年   5篇
  1992年   2篇
  1991年   2篇
  1990年   2篇
  1989年   2篇
  1988年   3篇
  1987年   2篇
  1986年   1篇
排序方式: 共有2572条查询结果,搜索用时 62 毫秒
61.
论入侵检测技术在网络安全中的作用   总被引:1,自引:0,他引:1  
随着网络经济和网络时代的到来,Internet将会进入一个无处不有、无所不在的境地。同时网络的安全和可靠性问题已成为人们关注的焦点,入侵检测技术是保证网络安全的重要技术之一,文章在研究入侵检测概念的基础上,分析入侵检测的系统结构,介绍几种常见的入侵检测方法,并指出其今后的发展方向。  相似文献   
62.
山东省农业外来植物入侵现状及防治对策分析   总被引:11,自引:0,他引:11  
就山东省外来植物入侵现状、目前对农业危害较大的入侵植物蔓延的原因以及其危害等进行了分析,并提出了防治的建议。  相似文献   
63.
侵入种刺苍耳在内蒙古和宁夏的分布   总被引:4,自引:0,他引:4  
报道了刺苍耳(X anth ium sp inosum L.)在呼和浩特和宁夏中卫地区的逸生状况,并对其形态学、生物学和生境特点作了阐述.指出了它的危害性和目前的防治办法,作出它在中国的现状分布图,并推测了其未来扩展分布区.  相似文献   
64.
入侵检测系统综述   总被引:2,自引:0,他引:2  
随着Internet的快速发展,入侵检测在保护计算机安全方面起着越来越重要的作用.本文先对维护计算机安全的2种方法做了简要介绍.接着重点介绍了入侵检测系统及其不同分类,并对各种侵检技术的优缺点进行概括;最后,讨论了入侵检测系统目前存在的问题及今后的发展趋势.  相似文献   
65.
入侵检测技术研究   总被引:3,自引:0,他引:3  
入侵检测是保护系统安全的重要途径.给出了入侵和入侵检测的概念,说明了入侵检测的必要性,介绍了多种入侵检测方法以及一些相关技术,最后讨论了该领域今后的发展方向.  相似文献   
66.
入侵检测中的报文交换   总被引:2,自引:0,他引:2  
阐述了入侵检测中报文交换的产生背景与功能要求,探讨并分析了此领域中的相关技术与进展,包括通用入侵检测框架中的通用事件描述语言,以及IETF入侵检测工作组在这方面的工作:入侵检测报文交换格式(IDMEF)、入侵警报协议、入侵检测交换协议(IDXP).最后就报文交换方面的未来趋势作出预测.  相似文献   
67.
随着网络的发展和对网络安全的逐步重视,入侵检测系统的研究越来越受到关注。该文针对基于网络的入侵检测系统核心部件:传感器模块,进行了详细的设计与实现。并且对该技术还存在的缺陷和前景进行了分析。  相似文献   
68.
入侵检测系统已是当前网络安全体系中的一个重要组成部分,但当前的入侵检测系统在完备性、灵活性以及协作能力等方面都存在严重问题。加强不同安全技术以及分布异构系统之间的协作能力,提高系统的智能化和人性化水平等策略可有效地提高主动性、灵活性以及系统的整体性能,降低对完备性的要求。未来的入侵检测系统应以网络整体安全为最终目标,作为一个集成多种安全技术的综合安全系统来设计和运行,并具有智能控制结构和免疫能力。  相似文献   
69.
针对入侵检测系统实现中的关键部分—检测引擎的数据分析模块实现问题,对基于规则的入侵检测来说,模式匹配算法非常重要,它直接影响到系统的准确性和实时性能。研究了几种应用于入侵检测中的单模式精确匹配算法和多模式精确匹配算法,分析了这些算法的复杂性,包括 Brute Force 算法,Knuth-Moris-Pratt 算法,Boyer-Moore 算法,Boyer-Moore-Horspool 算法,Aho-Corasick 算法和 Aho-Corasick_Boyer-Moore 算法。  相似文献   
70.
上海的空心莲子草来源于同一克隆(简报)   总被引:5,自引:1,他引:5  
外来种入侵是生物多样性丧失的主要原因之一,尤其是一些入侵性强的杂草侵入乡土植物的生境、竞争资源,最后导致许多植物局部绝灭。因此,对外来植物特征的研究成为近几十年来的研究热点之一,Keeler曾经总结了世界上危害最大的杂草的一些特征,发现它们在繁殖上具有特别的特征,一类靠产生大量种子扩散,如苋科的杂配苋(Amaranthus hybridus),而另一些则具有极强的无性繁殖能力,甚至完全牺牲有性繁殖,如禾本科的狗牙根(Cynodon dactylon)。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号