全文获取类型
收费全文 | 3493篇 |
免费 | 104篇 |
国内免费 | 144篇 |
专业分类
系统科学 | 57篇 |
丛书文集 | 100篇 |
教育与普及 | 343篇 |
理论与方法论 | 90篇 |
现状及发展 | 21篇 |
研究方法 | 1篇 |
综合类 | 3129篇 |
出版年
2024年 | 16篇 |
2023年 | 44篇 |
2022年 | 63篇 |
2021年 | 83篇 |
2020年 | 62篇 |
2019年 | 56篇 |
2018年 | 28篇 |
2017年 | 43篇 |
2016年 | 60篇 |
2015年 | 81篇 |
2014年 | 189篇 |
2013年 | 137篇 |
2012年 | 181篇 |
2011年 | 219篇 |
2010年 | 229篇 |
2009年 | 316篇 |
2008年 | 325篇 |
2007年 | 308篇 |
2006年 | 247篇 |
2005年 | 225篇 |
2004年 | 202篇 |
2003年 | 215篇 |
2002年 | 132篇 |
2001年 | 56篇 |
2000年 | 51篇 |
1999年 | 19篇 |
1998年 | 39篇 |
1997年 | 38篇 |
1996年 | 18篇 |
1995年 | 11篇 |
1994年 | 11篇 |
1993年 | 14篇 |
1992年 | 2篇 |
1991年 | 6篇 |
1990年 | 9篇 |
1989年 | 2篇 |
1988年 | 1篇 |
1987年 | 3篇 |
排序方式: 共有3741条查询结果,搜索用时 15 毫秒
101.
目的为网络攻击技术研究策略提供文献依据。方法文献综合分析。结果网络攻击主要分为口令攻击、入侵攻击、协议漏洞攻击、欺骗攻击、拒绝服务攻击、木马、缓冲区溢出攻击等;攻击研究工作主要有针对攻击模型、攻击分类、具体攻击原理、攻击发现技术、攻击的响应防御策略、网络攻击效果评估技术研究等。结论未来5至10年,网络攻击技术研究将主要围绕攻击模型描述、攻击发现与防御、攻击响应策略、攻击演化、攻击技术有效性评估等方向展开。研究的重点应为蠕虫和木马。 相似文献
102.
在深入研究和分析Snort入侵检测系统的基础上,对原有系统提出了新的改进设计方案,解决了Snort系统不能及时检测未知入侵行为的问题.同时,根据Snort流出数据的特征,统计了其出现频率,将存在威胁的数据特征动态加入到Snort异常特征库中,实现了对未知入侵的拦截.改进后的系统可有效防止未知的入侵事件,降低了丢包率,提高了系统的全面检测能力. 相似文献
103.
围绕生物多样性主要问题——物种多样性和系统稳定性之间的关系从食物网的角度究,(1)生物多样性与系统稳定性之间的关系:本世纪70年代以前,生态学家普遍认为,生态系统的稳定性随生物多样性的增加而提高;自70年代后期一些理论学家普遍向这一看法提出挑战以来,在这一问题上出现了两大阵营;(2)生物多样性——稳定性和食物网的关系:从食物网的角度综述了近半个世纪来生物多样性对系统稳定性的影响的研究结果,随着两大阵营的出现,食物网理论也从当初的营养级越多系统越稳定的观点转变为食物网随着食物链复杂性的增加而降低,但仍有许多科学家坚持以往的观点;(3)生物多样性——稳定性关系和物种作用强度的关系:把食物网量化后提出了物种间的相互作用强度的概念,研究发现一个生态系统是由这些强相互作用决定的,而大部分的弱相互作用对一个生态系统的稳定起影响作用;弱相互作用对系统的影响程度具有时空特异性。 相似文献
104.
在阐述入侵检测技术研究现状的基础上,通过对入侵检测系统snort下BM和Wu-Manber两个模式匹配算法的研究,然后对其分别改进,并进行实验验证,实验结果表明使用改进的算法提高了匹配效率,减少了存储需求,从而进一步提高了入侵检测系统的检测性能。 相似文献
105.
生物多样性与生态系统功能:内涵与外延 总被引:3,自引:0,他引:3
从不同层次探讨了生物多样性和生态系统功能的内涵与外延,在此基础上提出了进行生物多样性和生态系统功能研究的启示. 相似文献
106.
动态取证势必会产生大量的杂乱无章数据.如何对大量繁杂的数据进行有效的分析,成为动态取证的关键问题.提出了基于本体的数据挖掘模型,利用此模型实现了高精度的语义挖掘,根据挖掘结果提供了预警防范服务,利用关联规则具体说明了基于本体的数据挖掘的过程,并用贝叶斯网络模型简单计算了实例本体间的关联程度,实现了关联挖掘.应用实例表明基于Ontology的数据挖掘提高了对攻击源定位追踪的准确性和实时性. 相似文献
107.
108.
以山东省沿海地区为评判单元,以各评判单元的参评因素数据为基础数据库,应用层次分析法给参评因素赋权重值,在Arc View GIS平台上,采用图层因素权重叠加法获得各评判单元海水入侵灾害综合危险性指数,求得各地海水入侵平均距离,从而实现山东省海水入侵灾害危险性区划。 相似文献
109.
一种基于移动Agent的移动Ad Hoc网络入侵检测系统 总被引:2,自引:0,他引:2
移动Ad Hoc网络比传统的有线和无线网络面临着更多的安全问题,入侵检测技术可作为第2道安全防线来弥补入侵预防技术的不足;由于移动Ad Hoc网络所具有的特殊性,使得已有的入侵检测系统不适合被运用到移动Ad Hoc网络中。文章设计了一个新的适合移动Ad Hoc网络的基于移动Agent的分布式入侵检测系统,该系统充分考虑了移动Ad Hoc网络资源受限的特点,对整个网络进行了簇的划分并且提出了一个划分簇的算法,进而对不同的Agent进行了合理分配。 相似文献
110.
Ad Hoc网络是一种没有固定基础设施、网络拓扑不断变化的新型网络,固有的脆弱性使它容易遭受各种安全威胁。主要介绍了首先分析了移动Ad Hoc网络的不安全因素以及现有协议的不足之处,然后将移动Ad Hoc网络在密钥分配与管理、入侵检测两个方面的安全方案进行了分类论述,并指出了下一步研究方向。 相似文献