全文获取类型
收费全文 | 5335篇 |
免费 | 199篇 |
国内免费 | 378篇 |
专业分类
系统科学 | 290篇 |
丛书文集 | 179篇 |
教育与普及 | 63篇 |
理论与方法论 | 18篇 |
现状及发展 | 32篇 |
综合类 | 5329篇 |
自然研究 | 1篇 |
出版年
2024年 | 15篇 |
2023年 | 36篇 |
2022年 | 61篇 |
2021年 | 60篇 |
2020年 | 69篇 |
2019年 | 77篇 |
2018年 | 76篇 |
2017年 | 72篇 |
2016年 | 88篇 |
2015年 | 119篇 |
2014年 | 266篇 |
2013年 | 208篇 |
2012年 | 342篇 |
2011年 | 388篇 |
2010年 | 321篇 |
2009年 | 347篇 |
2008年 | 427篇 |
2007年 | 501篇 |
2006年 | 536篇 |
2005年 | 477篇 |
2004年 | 347篇 |
2003年 | 299篇 |
2002年 | 229篇 |
2001年 | 135篇 |
2000年 | 85篇 |
1999年 | 65篇 |
1998年 | 46篇 |
1997年 | 34篇 |
1996年 | 32篇 |
1995年 | 24篇 |
1994年 | 20篇 |
1993年 | 16篇 |
1992年 | 25篇 |
1991年 | 20篇 |
1990年 | 22篇 |
1989年 | 12篇 |
1988年 | 13篇 |
1986年 | 1篇 |
1955年 | 1篇 |
排序方式: 共有5912条查询结果,搜索用时 125 毫秒
61.
分配P-代数的O-理想与核理想 总被引:1,自引:1,他引:1
黎爱平 《上饶师范学院学报》2005,25(3):14-16
研究了分配P-代数的O-理想和核理想的性质,证明了分配P-代数的O-理想与核理想是相同的理想。 相似文献
62.
胡晓明 《延安大学学报(自然科学版)》2005,24(1):52-55
介绍了在web网络管理平台下应用ASP技术开发收发文管理系统,详细介绍了收发文管理系统中系统管理,发文管理,收文管理及档案管理的程序流程和各功能模块的作用,介绍了该系统的B/S体系结构和组件技术,重点对应用ASP技术和SQLServer解决该系统的可靠性、安全性、保密性和存贮过程等实现技术进行了研究. 相似文献
63.
介绍了在无线电监测系统中,如何解决移动车载站中的计算机与局域网里固定监测站中的计算机之间的远程通讯问题、通过RAS(远程访问服务)建立一个类似于局域网的广域网,实现固定监测站与移动车载站之间以及不同移动车载站之间的远程连接和数据通讯.详细描述了如何配置RAS服务器和客户端的计算机;怎样在程序中建立远程连接和进行数据传输;并针对无线电监测网要求是一个无中心网络的特点,设计了稳定高效的C/S软件模型结构并选择不同的数据传输协议处理不同类型的数据信息。 相似文献
64.
一种基于多分类支持向量机的网络入侵检测方法 总被引:11,自引:0,他引:11
构造了一种基于异构数据距离的径向基核函数,可直接应用于异构的网络数据,并利用实验数据得到修正的基于异构数据距离的径向基核函数(I-HVDM-RBF),从而减少了支持向量的个数,降低了运算量,采用I-HVDM-RBF核函数和一对一方法构造了多分类支持向量机来进行网络入侵检测,检测选用美国国防部高级研究计划局入侵检测评测数据,结果表明:与Ambwani方法比较,其检测精度提高了约3%,支持向量个数减少了268个,检测时间缩短了5min;与Lee方法比较,其拒绝服务攻击、远程到本地攻击和普通用户到超级用户攻击的检测精度分别高出73%、19%和3%。 相似文献
65.
旅游地生态安全评价研究--以五大连池风景名胜区为例 总被引:20,自引:0,他引:20
董雪旺 《哈尔滨师范大学自然科学学报》2003,19(6):100-105
本文以生态安全理论为基础,阐述了旅游地可持续发展的生态安全理论,探讨了旅游地生态安全评价的理论与方法,建立了旅游地生态安全评价的理论框架结构,根据这一理论体系和工作方法,以五大连池风景名胜区为例,进行了实证研究,并在定量评价的基础上,进行定性分析,得出了若干基本结论。 相似文献
66.
基于网络分布式入侵检测系统的设计与实现 总被引:2,自引:0,他引:2
对现有的入侵检测技术进行了阐述。在结合通用入侵检测系统框架模型的基础上,提出和实现基于网络分布式入侵检测系统,该系统具备良好扩展性。 相似文献
67.
王光琼 《四川理工学院学报(自然科学版)》2003,16(3):87-91
随着现代信息技术的发展和应用,网络安全问题日益突出。文章对网络安全的含义、网络面临的安全威胁、网络安全目标做了初步的探讨,同时介绍了当前网络采用的各种安全防范技术、网络安全策略、网络安全的发展趋势等,这对我们认识网络和网络安全具有很强的参考价值。 相似文献
68.
目前国内的数据库应用系统,多数是在Client/Server模式主流商用数据库产品环境下进行开发和运行,其安全级别较低。由于不可能对商用数据库产品进行修改,从应用实际出发,提出由数据库安全代理增强数据库应用系统的安全性。在分析数据库应用系统特点和安全需求基础上,结合实际系统研究了数据库安全代理的功能和在MIDAS技术基础上的设计和实现,并对其抵御常见数据库攻击手段的能力进行了分析和实验。 相似文献
69.
计算机免疫系统中沙盒主机的构建 总被引:6,自引:0,他引:6
为提高系统的安全性,介绍了一种仿生物免疫系统设计的计算机系统安全模型GECISM(general computer immune system model),该模型由不同的代理构成,各代理模拟相应免疫细胞的功能,在此基础上提出了沙盒主机代理的构建方案. 相似文献
70.
根据对攻击类型、攻击检测时间、攻击报警可信度和环境因素等信息的考虑,将入侵响应分类,对警报可信度、攻击频率、风险评估和响应成本进行数学分析,利用以上研究结果设计了一种能对入侵做出自动响应并根据环境变化动态调整安全策略的自适应入侵响应系统. 相似文献