首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3487篇
  免费   107篇
  国内免费   141篇
系统科学   57篇
丛书文集   100篇
教育与普及   342篇
理论与方法论   90篇
现状及发展   22篇
研究方法   1篇
综合类   3123篇
  2024年   16篇
  2023年   43篇
  2022年   59篇
  2021年   81篇
  2020年   62篇
  2019年   56篇
  2018年   28篇
  2017年   43篇
  2016年   60篇
  2015年   81篇
  2014年   189篇
  2013年   137篇
  2012年   181篇
  2011年   220篇
  2010年   229篇
  2009年   316篇
  2008年   327篇
  2007年   308篇
  2006年   246篇
  2005年   224篇
  2004年   202篇
  2003年   215篇
  2002年   132篇
  2001年   56篇
  2000年   51篇
  1999年   19篇
  1998年   39篇
  1997年   38篇
  1996年   18篇
  1995年   11篇
  1994年   11篇
  1993年   14篇
  1992年   2篇
  1991年   6篇
  1990年   9篇
  1989年   2篇
  1988年   1篇
  1987年   3篇
排序方式: 共有3735条查询结果,搜索用时 546 毫秒
101.
文澜 《科学之友》2005,(6):20-20
地球在遥远的过去发生过多次物种大灭绝,这种灭绝一次次地将地球生物推向绝境。科学家发现,物种灭绝并不是源于什么突发事件,而是有规律可循的。而目前地球正处在物种大灭绝周期。英国《自然》杂志发表文章,阐述了地球物种大灭绝的周期性。科学家发现当今地球正处在物种大灭绝周期——地球生物随时可能再经历一次物种大灭绝。  相似文献   
102.
通过对入侵检测技术以及攻击种类的分析,发现常用的网络流量模型和简单的应用模型不能很好地检测R2L(Remote to Local)和U2R(User to Root)两类攻击.为此,提出一种面向特定网络服务的异常检测方法,考虑了特定网络服务的负载知识,结合信息论相关理论和n-gram分析方法,对正常服务请求报文的类型、长度、负载分布建立模型,对检测对象计算其特征异常值,有效检测R2L和U2R两类攻击.将该方法与误用检测结合,能有效提高入侵检测的准确性.  相似文献   
103.
提出了一种适用于Web服务器的自适应入侵检测机制,将检测模块直接嵌入Web服务器中,采用客户访问行为关联预测,配合异常检测和误用检测,动态产生和调整特征规则,确定合法请求,过滤异常请求并确认攻击类型,从而达到预防新型攻击与检测已知攻击事件的目的. 对实现的系统进行了测试验证,在一般攻击扫描情况下攻击检测准确率可高达95.8%.  相似文献   
104.
基于协议分析状态机的入侵检测系统   总被引:1,自引:0,他引:1  
协议分析状态机是提高协议分析正确性的重要保证,将其应用于入侵检测系统是一个新的研究应 用方向,协议的形式化描述工具有穷状态自动机。通信有限状态自动机。在此基础上重点讨论了使用协议 状态机分析入侵事件的相关算法及流程.设计了基于协议分析状态机的入侵检测系统的总体框架,提出了 该状态机的面向对象的模型,使该系统具有良好的可扩展性和通用性,测试结果验证了这一思想的正确性 和有效性。  相似文献   
105.
据野外调查和大量文献资料的整理和分析,确定宜州市的外来入侵植物有32种,隶属16科。为了更好地保护宜州市的生态环境,就必须知道这些外来入侵植物的危害、入侵途径以及防治对策。  相似文献   
106.
黄满荣 《大自然》2014,(4):54-55
小叶冷水花娇小、嫩绿、秀丽,如果轻弹它的花朵,雄蕊就会喷射出一团美丽的烟火般的花粉,仿佛绽放的小小礼花。然而,如此奇妙而且外表纤弱的小叶冷水花却是不折不扣的入侵植物,已经在我国南方的一些地区开疆拓土、站稳脚跟,甚至将当地多种土著植物逐出家园。  相似文献   
107.
<正>大自然孕育了天地万物,赋予了万物生命,赋予了四季美貌。"春生夏长,秋收冬藏"。天地万物遵循着大自然的号令,一年四季,顺序交替,它们跟随着季节变化不断交换着自身的姿态。那一幅幅美景无一不是大自然的杰作,也让我们感受到了大自然的魅力。然而,人类正在加速打破这种美好的平衡。自从人类出现以后,特别是工业革命以来,地球人口不断增加,消耗的资源越来越多,人类的活动范围越来越大,对自然的干扰越来越强。如此这般,大批的森林、草原、河流消失了,取而代之的是公路、农田、厂房……生物的自然栖息地被人类活动的痕迹割裂得支离破碎。  相似文献   
108.
当前我国需要通过刑法方式规制外来物种入侵行为。在大数据时代,大数据可以对有关外来物种入侵对人们的人身权和财产权所造成的损害的海量数据进行处理从而得到具有信服力的数据,进而为外来物种入侵行为入刑提供有力的证据支持。大数据还可以解决外来物种入侵行为入刑所引发的法律价格,为外来物种入侵行为入刑提供正当性证明。利用大数据实现为外来物种入侵行为提供证据支持与正当性证明需要构建恰当的大数据系统和开放数据,以及注意建构保护个人隐私权安全为核心与确保数据质量的法律制度等问题。  相似文献   
109.
电子政务外网是网络攻击的一个重点目标,根据国家电子政务外网的安全要求,需增强安全防护.IPS是一种主动响应入侵,并进行安全防护的安全产品,在电子政务行业得到了广泛应用.结合IPS在电子政务外网中的应用案例,阐述了IPS的选择依据、实现目标、保障措施.实践中采用了马尔可夫方法计算动态信息系统威胁发生概率,分析电子政务外网安全风险,为制定安全策略提供依据.  相似文献   
110.
报道了安徽省2新分布记录种,分别为大戟科的山靛(Mercurialis leiocarpaSieb.et Zucc.)和齿裂大戟(Euphorbia dentata Michx.).该两种植物均具有一定的毒性,后者原产于美洲,为我国的入侵检疫物种,现在安徽黄山的山岔村、池州的江家冲附近发现有较大面积的分布,应予以关注.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号