首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2108篇
  免费   61篇
  国内免费   109篇
系统科学   49篇
丛书文集   65篇
教育与普及   58篇
理论与方法论   28篇
现状及发展   8篇
研究方法   1篇
综合类   2069篇
  2024年   8篇
  2023年   18篇
  2022年   29篇
  2021年   34篇
  2020年   33篇
  2019年   28篇
  2018年   16篇
  2017年   23篇
  2016年   32篇
  2015年   44篇
  2014年   94篇
  2013年   81篇
  2012年   111篇
  2011年   137篇
  2010年   148篇
  2009年   216篇
  2008年   247篇
  2007年   236篇
  2006年   176篇
  2005年   165篇
  2004年   127篇
  2003年   119篇
  2002年   70篇
  2001年   25篇
  2000年   9篇
  1999年   7篇
  1998年   2篇
  1997年   10篇
  1996年   7篇
  1995年   3篇
  1994年   7篇
  1993年   2篇
  1992年   6篇
  1991年   2篇
  1990年   3篇
  1989年   1篇
  1987年   2篇
排序方式: 共有2278条查询结果,搜索用时 31 毫秒
91.
采用常规的方法对崇明东滩入侵植物互花米草及本地物种芦苇、海三棱藨草根际土壤微生物数量、土壤酶活性以及理化性质进行测定.结果显示:三大类群微生物中以细菌数量最多,不同植物中以海三棱藨草根际微生物量最多;过氧化氢酶活性为与海三棱藨草混生的互花米草根际最高,其他3种酶活性变化趋势相似,均以与芦苇混生的互花米草根际最高;进一步的分析表明:微生物的数量与土壤中有机质、速效磷和速效钾含量存在一定程度的正相关.说明崇明东滩植物根际土壤生物活性与理化因素有着密切的关系,为利用微生物学方法防治植物入侵提供依据.  相似文献   
92.
随着互联网下一代协议IPv6的应用越来越广泛,IPv4和IPv6之间的过渡技术将被大量使用,这势必会对网络安全提出新的挑战.传统的入侵检测系统主要检测对象是IPv4协议下的数据,针对过渡时期隧道技术中所存在的安全隐患,提出了一个实际可行的基于CIDF框架的入侵检测系统的设计方案.通过先期对网络中数据包的高速捕获,从中识...  相似文献   
93.
末日·程序     
在经过基因改造后,我的能力一天比一天更强大。从开始的绞杀变异甲虫,到后来的指挥生化武器大规模作战。当我在银河系反入侵战的最后一战中,身体中的血液快要流尽的时候,此生中经历过的一幕幕出现在眼前。今天,我杀了三百多只甲虫。我很高兴,这足以换来我和她结婚旅游的所有消费点了。想到我和她能有个美妙的假期,就不由得一阵兴奋。  相似文献   
94.
<正>近日,一种神秘的生物开始入侵英国的河流等水道,民众称其为"杀手虾",目前这个物种已经在英国确定了自己的地位,包括诺福克湖区等一些地方都可以看到这种入侵生物,似乎"杀手虾"已经将英国本土当成了自己的主场。对于英国生态学家而言,这并不是一个好消息,入侵生物在英国没有天敌时就可能出现大规模繁殖,并威胁到本地物种的生存。来自英国剑桥大学的研究人员大卫·奥尔德里奇博士对入侵英国的外来物种进行调查,发现在英  相似文献   
95.
《中国西部科技》2009,8(18):98-98
[动物研究所]中科院动物所博士生刘宣、研究员李义明日前首次量化研究了改进引进种的养殖设施质量在控制和减少外来种入侵风险方面的重要作用。据悉,许多以社会和经济目地引进的外来种从养殖设施中逃出,入侵到新的区域,并对入侵区的生物多样性和经济造成负面影响。了解影响这些物种野外种群建立的主要因素对制定管理措施非常重要。  相似文献   
96.
随着互联网的高速发展,网络信息安全问题也日益突出.本文论述了网络安全的层次结构与网络安全的目标,分析了网络安全所面临的主要问题,重点探讨了网络信息安全所用的主流技术和一些安全协议.  相似文献   
97.
一个基于专家系统的入侵检测系统的实现   总被引:2,自引:0,他引:2  
入侵检测系统是传统被动方式的网络安全检测手段的重要补充,它是一种主动、实时、自动检测入侵行为的工具和手段.本文论述了两种入侵检测方法--异常行为检测方法和比较学习检测方法的基本原理,同时根据这两种网络安全检测方法,采用专家系统技术,构筑了一个实际的网络监控系统的具体实现,并给出了该网络监控系统的结构图.  相似文献   
98.
分析了snort系统结构及工作流程,提出了校园网环境中应用防火墙和网络入侵检测系统的网络安全体系架构,构建了一个基于snort的校园网入侵检测系统,并探讨了snort系统优化策略。  相似文献   
99.
100.
对入侵检测系统做了一个简要介绍,分析了神经网络应用于入侵检测系统的优越性,并对MLP网络、自组织映射网络、RBF神经网络三种常见的神经网络系统在入侵检测系统中的应用作了分析与比较。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号