首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   161篇
  免费   3篇
  国内免费   4篇
系统科学   5篇
丛书文集   3篇
教育与普及   20篇
理论与方法论   1篇
现状及发展   1篇
综合类   138篇
  2021年   1篇
  2020年   1篇
  2018年   3篇
  2017年   1篇
  2015年   1篇
  2014年   10篇
  2013年   8篇
  2012年   16篇
  2011年   8篇
  2010年   14篇
  2009年   16篇
  2008年   15篇
  2007年   22篇
  2006年   13篇
  2005年   9篇
  2004年   8篇
  2003年   2篇
  2002年   3篇
  2001年   1篇
  2000年   3篇
  1999年   2篇
  1998年   1篇
  1997年   1篇
  1996年   1篇
  1995年   2篇
  1993年   1篇
  1990年   1篇
  1989年   2篇
  1986年   1篇
  1957年   1篇
排序方式: 共有168条查询结果,搜索用时 156 毫秒
1.
新疆库鲁克塔格地区早寒武世西大山组蠕虫状化石   总被引:1,自引:0,他引:1  
在新疆库鲁克塔格地区早寒武世西大山组发现大量蠕虫状化石和少量海绵动物化石.蠕虫状化石一般长为50 mm以上,宽为0.3-1.4 mm,皱节微细,每毫米长度内有3-10条不等,被认为是Sabellidites cambriensis Yanichevsky,1926化石,是目前报道的Sabellidites化石产出最高层位.  相似文献   
2.
豫西前寒武纪汝阳群蠕虫状遗迹化石   总被引:12,自引:0,他引:12  
胡健民  孟庆任  李文厚 《科学通报》1996,41(20):1868-1870
前寒武纪生命的演化与发育状况是一个长期争论的问题。由于伊迪卡拉动物群(Ediacara fauna)以及比较年轻的前伊迪卡拉期动物(如淮南动物群)的种类繁多和构造复杂,加之1000Ma左右遗迹化石的发现,许多古生物学家相信,地球上后生动物的起源可能超过1000Ma。然而,由于当时生物机体特征和保存环境等方面的原因,实体化石几乎没有被保存下来。因此,遗迹化石就成为探讨早期后生动物演化的重要依据。  相似文献   
3.
距今大约5亿年的寒武纪,生命个体发育发展的完全生命周期在当今的古生物研究者那里一直是缺失的。而今,北京大学的古生物专家从寒武纪的胚胎化石中发现了无脊椎动物蠕虫从受精卵到卵裂(孵化)整个胚胎发育全过程的化石。这一研究成果,离描述5亿年前完全生命周期的预言更进了一步。  相似文献   
4.
计算机病毒   总被引:1,自引:0,他引:1  
对计算机病毒作了概要的描述性探讨.使用户对计算机病毒本身有一个较为深刻的理解和认识,从而为计算机病毒防范提供理论指导.  相似文献   
5.
近年来,蠕虫逐渐成为一种主要的网络威胁.文中针对现有蠕虫检测算法误检率高的问题,提出了一种基于相似度分析的蠕虫检测算法.该算法通过分析异常数据序列与蠕虫行为特征之间的相似性,实现对基本累计异常行为特征检测算法的优化;同时,考虑到复杂的网络环境,利用卡尔曼滤波器的预测功能实现对检测阈值的动态调整.仿真结果表明,与基本累计...  相似文献   
6.
在以往的文献中,关于“蠕虫悖论”的讨论是通过建立离散的数学模型来讨论的,而这些模型太粗糙,不能精确地刻画蠕虫的实际运动情况.笔者通过建立积分模型,精确地刻画了蠕虫的运动情况,并进一步的讨论,建立了更一般的模型。  相似文献   
7.
本文综述了广谱抗蠕虫新药氟苯达唑的抗蠕虫活性、应用及其安全性,为我国动物蠕虫病的防治提供参考。  相似文献   
8.
Internet大面积遭受蠕虫攻击的事件时有发生,针对这种问题,引入Honeypot技术,结合入侵检测系统(IDS)、数据挖掘提出了一种解决办法:将Honeypot置于DMZ中,利用其欺骗地址空间技术覆盖服务器中没有用到的IP地址,捕获蠕虫;IDS监控流入网络的数据包,对入侵作出反映;系统日志异地保存。该系统能有效抵御目前已经出现的蠕虫攻击,同时对新出现的目前未知的蠕虫攻击也有很好的防御效果。  相似文献   
9.
分析了蠕虫病毒在一个封闭的计算机群中传播的过程,提出了一个离散的蠕虫传播模型,并且把该模型和CodeRedv2蠕虫的真实传播数据进行了比较,通过比较发现该模型较好地反映了随机扫描蠕虫的传播规律·进一步把该模型做了推广,考虑选择性随机扫描(Selective-randomscan)蠕虫的传播规律,通过推广后的模型可以发现,在一个封闭的计算机群中,各个小网络中的易感主机数变化越大,蠕虫传播的速度越快·  相似文献   
10.
介绍了计算机病毒的概念与机理,分析了蠕虫病毒和特洛伊木马,提出了处理病毒及其威胁的办法,总结了一些安全措施。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号