全文获取类型
收费全文 | 161篇 |
免费 | 3篇 |
国内免费 | 4篇 |
专业分类
系统科学 | 5篇 |
丛书文集 | 3篇 |
教育与普及 | 20篇 |
理论与方法论 | 1篇 |
现状及发展 | 1篇 |
综合类 | 138篇 |
出版年
2021年 | 1篇 |
2020年 | 1篇 |
2018年 | 3篇 |
2017年 | 1篇 |
2015年 | 1篇 |
2014年 | 10篇 |
2013年 | 8篇 |
2012年 | 16篇 |
2011年 | 8篇 |
2010年 | 14篇 |
2009年 | 16篇 |
2008年 | 15篇 |
2007年 | 22篇 |
2006年 | 13篇 |
2005年 | 9篇 |
2004年 | 8篇 |
2003年 | 2篇 |
2002年 | 3篇 |
2001年 | 1篇 |
2000年 | 3篇 |
1999年 | 2篇 |
1998年 | 1篇 |
1997年 | 1篇 |
1996年 | 1篇 |
1995年 | 2篇 |
1993年 | 1篇 |
1990年 | 1篇 |
1989年 | 2篇 |
1986年 | 1篇 |
1957年 | 1篇 |
排序方式: 共有168条查询结果,搜索用时 156 毫秒
1.
2.
3.
《北京大学学报(自然科学版)》2006,42(5):657-657
距今大约5亿年的寒武纪,生命个体发育发展的完全生命周期在当今的古生物研究者那里一直是缺失的。而今,北京大学的古生物专家从寒武纪的胚胎化石中发现了无脊椎动物蠕虫从受精卵到卵裂(孵化)整个胚胎发育全过程的化石。这一研究成果,离描述5亿年前完全生命周期的预言更进了一步。 相似文献
5.
近年来,蠕虫逐渐成为一种主要的网络威胁.文中针对现有蠕虫检测算法误检率高的问题,提出了一种基于相似度分析的蠕虫检测算法.该算法通过分析异常数据序列与蠕虫行为特征之间的相似性,实现对基本累计异常行为特征检测算法的优化;同时,考虑到复杂的网络环境,利用卡尔曼滤波器的预测功能实现对检测阈值的动态调整.仿真结果表明,与基本累计... 相似文献
6.
陈玉发 《北京教育学院学报(自然科学版)》2012,7(4)
在以往的文献中,关于“蠕虫悖论”的讨论是通过建立离散的数学模型来讨论的,而这些模型太粗糙,不能精确地刻画蠕虫的实际运动情况.笔者通过建立积分模型,精确地刻画了蠕虫的运动情况,并进一步的讨论,建立了更一般的模型。 相似文献
7.
本文综述了广谱抗蠕虫新药氟苯达唑的抗蠕虫活性、应用及其安全性,为我国动物蠕虫病的防治提供参考。 相似文献
8.
黄敏 《西南科技大学学报》2005,20(2):10-12,22
Internet大面积遭受蠕虫攻击的事件时有发生,针对这种问题,引入Honeypot技术,结合入侵检测系统(IDS)、数据挖掘提出了一种解决办法:将Honeypot置于DMZ中,利用其欺骗地址空间技术覆盖服务器中没有用到的IP地址,捕获蠕虫;IDS监控流入网络的数据包,对入侵作出反映;系统日志异地保存。该系统能有效抵御目前已经出现的蠕虫攻击,同时对新出现的目前未知的蠕虫攻击也有很好的防御效果。 相似文献
9.
分析了蠕虫病毒在一个封闭的计算机群中传播的过程,提出了一个离散的蠕虫传播模型,并且把该模型和CodeRedv2蠕虫的真实传播数据进行了比较,通过比较发现该模型较好地反映了随机扫描蠕虫的传播规律·进一步把该模型做了推广,考虑选择性随机扫描(Selective-randomscan)蠕虫的传播规律,通过推广后的模型可以发现,在一个封闭的计算机群中,各个小网络中的易感主机数变化越大,蠕虫传播的速度越快· 相似文献
10.
王亚冰 《科技情报开发与经济》2007,17(32):212-214
介绍了计算机病毒的概念与机理,分析了蠕虫病毒和特洛伊木马,提出了处理病毒及其威胁的办法,总结了一些安全措施。 相似文献