首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   64383篇
  免费   1217篇
  国内免费   3079篇
系统科学   3531篇
丛书文集   2378篇
教育与普及   1470篇
理论与方法论   1052篇
现状及发展   306篇
综合类   59942篇
  2024年   262篇
  2023年   1115篇
  2022年   906篇
  2021年   1032篇
  2020年   943篇
  2019年   848篇
  2018年   510篇
  2017年   761篇
  2016年   954篇
  2015年   1579篇
  2014年   3299篇
  2013年   3163篇
  2012年   4015篇
  2011年   4573篇
  2010年   4714篇
  2009年   5162篇
  2008年   6030篇
  2007年   5629篇
  2006年   3989篇
  2005年   3141篇
  2004年   2653篇
  2003年   2201篇
  2002年   1881篇
  2001年   1652篇
  2000年   1270篇
  1999年   1055篇
  1998年   865篇
  1997年   806篇
  1996年   602篇
  1995年   469篇
  1994年   463篇
  1993年   378篇
  1992年   283篇
  1991年   287篇
  1990年   271篇
  1989年   302篇
  1988年   301篇
  1987年   161篇
  1986年   88篇
  1985年   26篇
  1984年   9篇
  1983年   3篇
  1982年   3篇
  1981年   5篇
  1980年   7篇
  1978年   2篇
  1962年   2篇
  1958年   2篇
  1957年   3篇
  1940年   2篇
排序方式: 共有10000条查询结果,搜索用时 203 毫秒
991.
研究了系统化的通用入侵检测方法,其核心思想是使用数据挖掘技术去建立正常的系统和用户行为模式,使用Tcpdump抓取网络数据包,采用两种数据挖掘方法对网络数据包进行分析。同时,为了满足有效学习(挖掘)和实时检测的双重挑战,提出了一个构建网络入侵检测系统的基于代理的体系结构。  相似文献   
992.
企业运作中的信任机制研究   总被引:2,自引:0,他引:2  
信任机制是虚拟企业运作的重要支撑,它可以有效降低虚拟企业运作的交易成本,减少经营风险,提高合作效益,在企业合作中,信任受到合作者的竞争实力及信誉、相互信息交流的程度、利益依赖性和规制设立等多种因素的影响,通过合理地选择合作伙伴,利用网络信息技术加强交流和设立有效的机会主义防范机制等,能培养虚拟企业成员的彼此信任,保证合作的成功。  相似文献   
993.
校园网安全分析及安全策略   总被引:2,自引:0,他引:2  
校园网在运行过程中面临各种安全威胁,针对校园网在运行中所遇到的实际问题。对网络管理,系统安全漏洞,网络隔离,防火墙设置等多方面提出了相应的安全解决方案。  相似文献   
994.
介绍了Pt胶粒修饰Pt丝微电极的制作方法,并研究了其对CO的敏感特性,发现在一定的CO浓度范围内,循环伏安扫描的峰电流随CO浓度增加而增加,并成良好的线性关系.同时还研究了电化学活化处理对电极气敏特性的影响,试验结果显示:对修饰电极的电化学活化处理可以降低过电位,增强反应峰电流,削减干扰峰,降低基底电流并使其更平坦.  相似文献   
995.
随着国家和企业在政治、经济等方面对网络环境和网络信息资源依赖程度的加深,涉及国家安全和社会公共安全的所有重大问题,都会在网上表现,网络信息系统的安全与否已成为影响国家安全的重要因素.因此,自主掌握最新的网络信息系统安全技术,提高国内的网站安全管理体系安全防范能力已经迫在眉睫.网络安全大致可分为:系统安全、信息安全和文化安全.  相似文献   
996.
负二项分布下参数的方差一致最小无偏估计及贝叶斯估计   总被引:1,自引:0,他引:1  
本文利用充分完全统计量,给出了负二项分布下,总体均值μ和参数P的方差一致最小的无偏估计(UMVUE),特别当r=1时,给出了方差σ2的UMVUE,然后,再利用共轭先验分布给出参数P的贝叶斯估计,并在特殊情形下,对两种估计进行了比较。  相似文献   
997.
本文利用Z2指标理论获得Dirichlet边值问题-△u=f(x,u)a.ex∈Ω,u| Ω=0的多重解定理。其f(x,t)中,f(x,u)满足:存在整数m≥1,b>0,λm+b≤limt≤λm+1(λm是特征值问题-△u=λu,u∈Ω;u| Ω=0的t→0第m个特征值且0<λ1<λ2<…<λm<…)。  相似文献   
998.
针对函数优化问题,提出一种自适应变异遗传算法来提高局部搜索的能力,弥补简单遗传算法易于早熟收敛的缺陷。最后以De Jong函数为仿真对象,将此算法与其它三种遗传算法进行比较,仿真结果表明此算法对于函数优化问题非常有效,大大加快了算法的收敛速度,并大幅度提高了搜寻到最优解的概率。  相似文献   
999.
基于复杂性研究的Internet安全模型   总被引:3,自引:0,他引:3  
回顾了基于复杂性科学和复杂网络研究的相关理论建立的几种Internet安全大范围模式行为的模型.从Internet复杂系统的Power-Law分布规律出发,论述了该分布规律对网络安全建模的影响,然后围绕网络安全的两个方面,即病毒传播和网络鲁棒性,分别论述了基于复杂系统和复杂网络研究成果建立的病毒传播的定量模型,以及网络鲁棒性与复杂网络结构的定性关系模型,最后还展望了未来该领域的研究前景.  相似文献   
1000.
P2P网络中使用UDP穿越NAT的方法研究   总被引:11,自引:0,他引:11  
外网主机主动访问内网主机或位于不同NAT(Network Address Translation,网络地址转换)网关之后的主机之间对等连接是P2P(Peer-to-Peer,对等网络)应用中必须要解决的问题。在介绍了基于Internet的P2P网络技术和NAT基本原理的基础上,分析了NAT对P2P的影响,提出了通过一台Internet上的注册服务器,利用UDP(User Datagram Protocol,用户数据报协议)实现P2P网络穿越NAT的方法;同时,提出通过NAT之后的主机定时向NAT发送保持映射的UDP消息,解决了NAT中动态地址映射保持问题。最后给出了一个P2P穿越NAT的实例。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号