首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3493篇
  免费   104篇
  国内免费   144篇
系统科学   57篇
丛书文集   100篇
教育与普及   343篇
理论与方法论   90篇
现状及发展   21篇
研究方法   1篇
综合类   3129篇
  2024年   16篇
  2023年   44篇
  2022年   63篇
  2021年   83篇
  2020年   62篇
  2019年   56篇
  2018年   28篇
  2017年   43篇
  2016年   60篇
  2015年   81篇
  2014年   189篇
  2013年   137篇
  2012年   181篇
  2011年   219篇
  2010年   229篇
  2009年   316篇
  2008年   325篇
  2007年   308篇
  2006年   247篇
  2005年   225篇
  2004年   202篇
  2003年   215篇
  2002年   132篇
  2001年   56篇
  2000年   51篇
  1999年   19篇
  1998年   39篇
  1997年   38篇
  1996年   18篇
  1995年   11篇
  1994年   11篇
  1993年   14篇
  1992年   2篇
  1991年   6篇
  1990年   9篇
  1989年   2篇
  1988年   1篇
  1987年   3篇
排序方式: 共有3741条查询结果,搜索用时 0 毫秒
21.
试论化石证明生物进化的模糊性   总被引:3,自引:3,他引:0  
化石是古生物存在的见证,是证明生物进化最直接、最重要材料。但又存在着许多模糊之处。本文根据古生物学和现代生物进化论的研究成就,就化石证明生物进化中存在的模糊问题进行了理论性阐述。  相似文献   
22.
化石证明生物进化作用的相对性及其原因   总被引:1,自引:1,他引:0  
本文根据古生物学研究成就,在充分肯定化石在生物进化中具非常重要作用的基础上,就其证明生物进化作用的相对性及其原因,进行了理论阐述。  相似文献   
23.
贺兰山苔藓植物物种多样性,生物量及生态学作用的研究   总被引:19,自引:0,他引:19  
研究了贺兰山不同海拔高度主要林型种苔藓植物物种多样性,生物量和生态学作用,结果表明,云杉林下藓类地层的生物量最高,9147.7kg/hm^2,是林灌木和草本植物总生物量的9.2倍,在饱和吸水状态下,可贮存水20174.5kg/hm^2,通过随机取样按海拔高度,林型和土壤类型等梯度对贺兰苔藓植物被进行了调查,影响苔藓植物生长和分布的主要生态因子是光照,相对湿度,海拔高度和土壤pH对出现在群落中包拓苔  相似文献   
24.
为了对无线网络进行入侵检测,设计并实现了无线网络安全监控系统.利用Libpcap函数对无线传输的原始包进行捕获;根据IEEE 802.11 MAC层协议,对原始包进行协议解码;利用统计分析检测方法,对基于主动扫描的Wardriving入侵进行检测.测试结果表明,该系统能及时发现Wardriving入侵.  相似文献   
25.
基于蜜罐的企业网络安全与应用   总被引:2,自引:0,他引:2  
简要介绍了Honeypot的理论知识,并对现有Honeypot的应用提出一种新的设想。即由原来只能作为黑客攻击手段的研究系统,改进为可以应用于企业网络的防御计划,作为企业网络防御黑客攻击的一部分。以期对现时期的企业网络防御所存在的问题,提供一些有实际应用价值的帮助。  相似文献   
26.
为有效解决分布式攻击,提出了基于多传感器数据融合与挖掘的分布式入侵检测模型.将多传感器数据融合与数据挖掘技术应用到分布式入侵检测中,可连续和全面地提供网络攻防战场环境态势的综合评估.  相似文献   
27.
SQL注入漏洞的分析及防范   总被引:12,自引:0,他引:12  
阐述了SQL注入的原理,对SQL注入的一般思路进行了详细分析;通过整形参数和字符串参数来判断是否存在注入漏洞,再通过判断数据库类型和数据库表名及字段名来达到注入的不同目的;介绍了多种注入方式,并从服务器管理员和程序员2个方面对SQL注入漏洞提出了防范措施。  相似文献   
28.
物种种性漂移的生物信息论基础   总被引:1,自引:6,他引:1  
提出了生物信息论——以数字化技术研究和描述生物遗传信息的结构、变化、传递和表达成生物性状全过程的科学,建立了生物信息的结构、变化、传递和表达模型,定义了用于生物信息论研究的若干概念,分析了物种种性漂移的生物信息论之基础。  相似文献   
29.
阐述了计算机网络中存在的安全隐患,并就几种防范技术的局限性,介绍了入侵检测技术的种类和实施步骤。  相似文献   
30.
在讨论传统的入侵检测技术的基础上,结合移动Agent技术,提出一种基于移动Agent的入侵检测系统的模型。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号