全文获取类型
收费全文 | 3487篇 |
免费 | 107篇 |
国内免费 | 141篇 |
专业分类
系统科学 | 57篇 |
丛书文集 | 100篇 |
教育与普及 | 342篇 |
理论与方法论 | 90篇 |
现状及发展 | 22篇 |
研究方法 | 1篇 |
综合类 | 3123篇 |
出版年
2024年 | 16篇 |
2023年 | 43篇 |
2022年 | 59篇 |
2021年 | 81篇 |
2020年 | 62篇 |
2019年 | 56篇 |
2018年 | 28篇 |
2017年 | 43篇 |
2016年 | 60篇 |
2015年 | 81篇 |
2014年 | 189篇 |
2013年 | 137篇 |
2012年 | 181篇 |
2011年 | 220篇 |
2010年 | 229篇 |
2009年 | 316篇 |
2008年 | 327篇 |
2007年 | 308篇 |
2006年 | 246篇 |
2005年 | 224篇 |
2004年 | 202篇 |
2003年 | 215篇 |
2002年 | 132篇 |
2001年 | 56篇 |
2000年 | 51篇 |
1999年 | 19篇 |
1998年 | 39篇 |
1997年 | 38篇 |
1996年 | 18篇 |
1995年 | 11篇 |
1994年 | 11篇 |
1993年 | 14篇 |
1992年 | 2篇 |
1991年 | 6篇 |
1990年 | 9篇 |
1989年 | 2篇 |
1988年 | 1篇 |
1987年 | 3篇 |
排序方式: 共有3735条查询结果,搜索用时 22 毫秒
31.
贺兰山苔藓植物物种多样性,生物量及生态学作用的研究 总被引:19,自引:0,他引:19
研究了贺兰山不同海拔高度主要林型种苔藓植物物种多样性,生物量和生态学作用,结果表明,云杉林下藓类地层的生物量最高,9147.7kg/hm^2,是林灌木和草本植物总生物量的9.2倍,在饱和吸水状态下,可贮存水20174.5kg/hm^2,通过随机取样按海拔高度,林型和土壤类型等梯度对贺兰苔藓植物被进行了调查,影响苔藓植物生长和分布的主要生态因子是光照,相对湿度,海拔高度和土壤pH对出现在群落中包拓苔 相似文献
32.
为了对无线网络进行入侵检测,设计并实现了无线网络安全监控系统.利用Libpcap函数对无线传输的原始包进行捕获;根据IEEE 802.11 MAC层协议,对原始包进行协议解码;利用统计分析检测方法,对基于主动扫描的Wardriving入侵进行检测.测试结果表明,该系统能及时发现Wardriving入侵. 相似文献
33.
基于GIS的中国松树萎蔫病发生的适应性评价 总被引:9,自引:0,他引:9
松材线虫在中国被认为是最具有破坏性和威胁性的外来入侵生物种之一.松材线虫潜在的区域扩散不论是从环境保护的角度还是从经济损失的角度都会对森林生态系统健康的服务功能和美学价值产生很大的影响.在中国存在很多的松材线虫容易感染的寄主植物,其中日本黑松和马尾松已经被证明是最容易感染的树种.媒介昆虫松墨天牛(Monochamus alternatus Hope),是松材线虫病在中国传播的主要媒介昆虫.这种天牛主要分布在河北及河北南部的大部分省份,其大范围存在使松材线虫病在中国更大区域的传播和扩散成为可能.中国大部分地区的温度和积温都适合松树萎蔫病病原线虫和媒介昆虫的大面积发生.利用GIS对传媒昆虫、寄主树木、病原线虫以及气候等空间信息处理和分析,得出松材线虫病在中国有着极大扩散和传播可能,其中广东部分地区、广西和福建部分地区为松树萎蔫病理论上发生最为严重的区域;安徽、江苏、浙江、上海、湖南、湖北、贵州、四川、河南和山东部分地区为松树萎蔫病理论上发生的适宜区.科学的预防和严格的地区间检疫等措施对目前防止松材线虫更大范围内传播很有必要. 相似文献
34.
35.
36.
为有效解决分布式攻击,提出了基于多传感器数据融合与挖掘的分布式入侵检测模型.将多传感器数据融合与数据挖掘技术应用到分布式入侵检测中,可连续和全面地提供网络攻防战场环境态势的综合评估. 相似文献
37.
38.
SQL注入漏洞的分析及防范 总被引:12,自引:0,他引:12
钟增胜 《重庆工商大学学报(自然科学版)》2005,22(6):592-596
阐述了SQL注入的原理,对SQL注入的一般思路进行了详细分析;通过整形参数和字符串参数来判断是否存在注入漏洞,再通过判断数据库类型和数据库表名及字段名来达到注入的不同目的;介绍了多种注入方式,并从服务器管理员和程序员2个方面对SQL注入漏洞提出了防范措施。 相似文献
39.
在分析现有网络入侵检测系统局限性的基础上,提出一个基于模式匹配误用检测技术的分布式网络入侵检测系统模型。该模型可用于应用层协议分析,提高了检测精度;采用协议流分析技术,减少了检测时间与误报率;采用中断会话和防火墙联动,可实现主动响应;在主体智能协作与负载平衡上考虑了其分布式的特性;在Linux环境下构建基于实时智能协作引擎的原型系统,验证该模型的特性。 相似文献
40.
一种基于多分类支持向量机的网络入侵检测方法 总被引:11,自引:0,他引:11
构造了一种基于异构数据距离的径向基核函数,可直接应用于异构的网络数据,并利用实验数据得到修正的基于异构数据距离的径向基核函数(I-HVDM-RBF),从而减少了支持向量的个数,降低了运算量,采用I-HVDM-RBF核函数和一对一方法构造了多分类支持向量机来进行网络入侵检测,检测选用美国国防部高级研究计划局入侵检测评测数据,结果表明:与Ambwani方法比较,其检测精度提高了约3%,支持向量个数减少了268个,检测时间缩短了5min;与Lee方法比较,其拒绝服务攻击、远程到本地攻击和普通用户到超级用户攻击的检测精度分别高出73%、19%和3%。 相似文献