全文获取类型
收费全文 | 64383篇 |
免费 | 1217篇 |
国内免费 | 3079篇 |
专业分类
系统科学 | 3531篇 |
丛书文集 | 2378篇 |
教育与普及 | 1470篇 |
理论与方法论 | 1052篇 |
现状及发展 | 306篇 |
综合类 | 59942篇 |
出版年
2024年 | 262篇 |
2023年 | 1115篇 |
2022年 | 906篇 |
2021年 | 1032篇 |
2020年 | 943篇 |
2019年 | 848篇 |
2018年 | 510篇 |
2017年 | 761篇 |
2016年 | 954篇 |
2015年 | 1579篇 |
2014年 | 3299篇 |
2013年 | 3163篇 |
2012年 | 4015篇 |
2011年 | 4573篇 |
2010年 | 4714篇 |
2009年 | 5162篇 |
2008年 | 6030篇 |
2007年 | 5629篇 |
2006年 | 3989篇 |
2005年 | 3141篇 |
2004年 | 2653篇 |
2003年 | 2201篇 |
2002年 | 1881篇 |
2001年 | 1652篇 |
2000年 | 1270篇 |
1999年 | 1055篇 |
1998年 | 865篇 |
1997年 | 806篇 |
1996年 | 602篇 |
1995年 | 469篇 |
1994年 | 463篇 |
1993年 | 378篇 |
1992年 | 283篇 |
1991年 | 287篇 |
1990年 | 271篇 |
1989年 | 302篇 |
1988年 | 301篇 |
1987年 | 161篇 |
1986年 | 88篇 |
1985年 | 26篇 |
1984年 | 9篇 |
1983年 | 3篇 |
1982年 | 3篇 |
1981年 | 5篇 |
1980年 | 7篇 |
1978年 | 2篇 |
1962年 | 2篇 |
1958年 | 2篇 |
1957年 | 3篇 |
1940年 | 2篇 |
排序方式: 共有10000条查询结果,搜索用时 203 毫秒
991.
研究了系统化的通用入侵检测方法,其核心思想是使用数据挖掘技术去建立正常的系统和用户行为模式,使用Tcpdump抓取网络数据包,采用两种数据挖掘方法对网络数据包进行分析。同时,为了满足有效学习(挖掘)和实时检测的双重挑战,提出了一个构建网络入侵检测系统的基于代理的体系结构。 相似文献
992.
企业运作中的信任机制研究 总被引:2,自引:0,他引:2
刘昌海 《西南民族学院学报(自然科学版)》2003,29(6):779-781
信任机制是虚拟企业运作的重要支撑,它可以有效降低虚拟企业运作的交易成本,减少经营风险,提高合作效益,在企业合作中,信任受到合作者的竞争实力及信誉、相互信息交流的程度、利益依赖性和规制设立等多种因素的影响,通过合理地选择合作伙伴,利用网络信息技术加强交流和设立有效的机会主义防范机制等,能培养虚拟企业成员的彼此信任,保证合作的成功。 相似文献
993.
校园网安全分析及安全策略 总被引:2,自引:0,他引:2
校园网在运行过程中面临各种安全威胁,针对校园网在运行中所遇到的实际问题。对网络管理,系统安全漏洞,网络隔离,防火墙设置等多方面提出了相应的安全解决方案。 相似文献
994.
介绍了Pt胶粒修饰Pt丝微电极的制作方法,并研究了其对CO的敏感特性,发现在一定的CO浓度范围内,循环伏安扫描的峰电流随CO浓度增加而增加,并成良好的线性关系.同时还研究了电化学活化处理对电极气敏特性的影响,试验结果显示:对修饰电极的电化学活化处理可以降低过电位,增强反应峰电流,削减干扰峰,降低基底电流并使其更平坦. 相似文献
995.
随着国家和企业在政治、经济等方面对网络环境和网络信息资源依赖程度的加深,涉及国家安全和社会公共安全的所有重大问题,都会在网上表现,网络信息系统的安全与否已成为影响国家安全的重要因素.因此,自主掌握最新的网络信息系统安全技术,提高国内的网站安全管理体系安全防范能力已经迫在眉睫.网络安全大致可分为:系统安全、信息安全和文化安全. 相似文献
996.
负二项分布下参数的方差一致最小无偏估计及贝叶斯估计 总被引:1,自引:0,他引:1
本文利用充分完全统计量,给出了负二项分布下,总体均值μ和参数P的方差一致最小的无偏估计(UMVUE),特别当r=1时,给出了方差σ2的UMVUE,然后,再利用共轭先验分布给出参数P的贝叶斯估计,并在特殊情形下,对两种估计进行了比较。 相似文献
997.
孟海霞 《安庆师范学院学报(自然科学版)》2003,9(4):41-42,47
本文利用Z2指标理论获得Dirichlet边值问题-△u=f(x,u)a.ex∈Ω,u| Ω=0的多重解定理。其f(x,t)中,f(x,u)满足:存在整数m≥1,b>0,λm+b≤limt≤λm+1(λm是特征值问题-△u=λu,u∈Ω;u| Ω=0的t→0第m个特征值且0<λ1<λ2<…<λm<…)。 相似文献
998.
针对函数优化问题,提出一种自适应变异遗传算法来提高局部搜索的能力,弥补简单遗传算法易于早熟收敛的缺陷。最后以De Jong函数为仿真对象,将此算法与其它三种遗传算法进行比较,仿真结果表明此算法对于函数优化问题非常有效,大大加快了算法的收敛速度,并大幅度提高了搜寻到最优解的概率。 相似文献
999.
基于复杂性研究的Internet安全模型 总被引:3,自引:0,他引:3
回顾了基于复杂性科学和复杂网络研究的相关理论建立的几种Internet安全大范围模式行为的模型.从Internet复杂系统的Power-Law分布规律出发,论述了该分布规律对网络安全建模的影响,然后围绕网络安全的两个方面,即病毒传播和网络鲁棒性,分别论述了基于复杂系统和复杂网络研究成果建立的病毒传播的定量模型,以及网络鲁棒性与复杂网络结构的定性关系模型,最后还展望了未来该领域的研究前景. 相似文献
1000.
P2P网络中使用UDP穿越NAT的方法研究 总被引:11,自引:0,他引:11
外网主机主动访问内网主机或位于不同NAT(Network Address Translation,网络地址转换)网关之后的主机之间对等连接是P2P(Peer-to-Peer,对等网络)应用中必须要解决的问题。在介绍了基于Internet的P2P网络技术和NAT基本原理的基础上,分析了NAT对P2P的影响,提出了通过一台Internet上的注册服务器,利用UDP(User Datagram Protocol,用户数据报协议)实现P2P网络穿越NAT的方法;同时,提出通过NAT之后的主机定时向NAT发送保持映射的UDP消息,解决了NAT中动态地址映射保持问题。最后给出了一个P2P穿越NAT的实例。 相似文献