全文获取类型
收费全文 | 2063篇 |
免费 | 58篇 |
国内免费 | 110篇 |
专业分类
系统科学 | 51篇 |
丛书文集 | 64篇 |
教育与普及 | 58篇 |
理论与方法论 | 29篇 |
现状及发展 | 9篇 |
研究方法 | 1篇 |
综合类 | 2019篇 |
出版年
2024年 | 9篇 |
2023年 | 19篇 |
2022年 | 33篇 |
2021年 | 47篇 |
2020年 | 30篇 |
2019年 | 28篇 |
2018年 | 15篇 |
2017年 | 23篇 |
2016年 | 31篇 |
2015年 | 42篇 |
2014年 | 92篇 |
2013年 | 79篇 |
2012年 | 108篇 |
2011年 | 132篇 |
2010年 | 139篇 |
2009年 | 215篇 |
2008年 | 244篇 |
2007年 | 229篇 |
2006年 | 168篇 |
2005年 | 163篇 |
2004年 | 122篇 |
2003年 | 117篇 |
2002年 | 69篇 |
2001年 | 25篇 |
2000年 | 8篇 |
1999年 | 4篇 |
1998年 | 2篇 |
1997年 | 7篇 |
1996年 | 6篇 |
1995年 | 3篇 |
1994年 | 8篇 |
1993年 | 1篇 |
1992年 | 3篇 |
1991年 | 1篇 |
1990年 | 1篇 |
1989年 | 4篇 |
1988年 | 2篇 |
1987年 | 2篇 |
排序方式: 共有2231条查询结果,搜索用时 328 毫秒
11.
基于文献、问卷及实地调查等方法,统计分析监利市外来入侵植物的种类、生活型、原产地和分布特征,并划分了危害等级.结果显示:1)监利市外来入侵植物有18科36属45种,以菊科(Asteraceae)、苋科(Amaranthaceae)和豆科(Leguminosae)为主,共计24种,占比53.3%,其中,菊科植物最多,占比26.7%;2)从生活型来看,以草本植物为主,占比97.8%;3)从原产地来看,原产于美洲的种数最多,占比59.6%,欧洲和亚洲次之,均占比14.9%;4)从入侵等级与危害程度来看,有恶性入侵类植物1种,严重入侵类8种,局部入侵类7种、一般入侵类24种和有待观察类5种;5)从分布特征来看,1、2级入侵植物主要分布在新沟镇、毛市镇和棋盘乡等乡镇;3级入侵植物主要分布在周老嘴镇、分盐镇和汴河镇等乡镇;4、5级入侵植物在监利市分布较少,呈零星分布.同时本研究提出监利市外来入侵植物防控建议,包括关注已入侵植物及其原产地、加快建立健全的风险评估系统、加强科普宣传等,为我国区域外来入侵植物的防控提供科学依据. 相似文献
12.
为了对无线网络进行入侵检测,设计并实现了无线网络安全监控系统.利用Libpcap函数对无线传输的原始包进行捕获;根据IEEE 802.11 MAC层协议,对原始包进行协议解码;利用统计分析检测方法,对基于主动扫描的Wardriving入侵进行检测.测试结果表明,该系统能及时发现Wardriving入侵. 相似文献
13.
基于GIS的中国松树萎蔫病发生的适应性评价 总被引:9,自引:0,他引:9
松材线虫在中国被认为是最具有破坏性和威胁性的外来入侵生物种之一.松材线虫潜在的区域扩散不论是从环境保护的角度还是从经济损失的角度都会对森林生态系统健康的服务功能和美学价值产生很大的影响.在中国存在很多的松材线虫容易感染的寄主植物,其中日本黑松和马尾松已经被证明是最容易感染的树种.媒介昆虫松墨天牛(Monochamus alternatus Hope),是松材线虫病在中国传播的主要媒介昆虫.这种天牛主要分布在河北及河北南部的大部分省份,其大范围存在使松材线虫病在中国更大区域的传播和扩散成为可能.中国大部分地区的温度和积温都适合松树萎蔫病病原线虫和媒介昆虫的大面积发生.利用GIS对传媒昆虫、寄主树木、病原线虫以及气候等空间信息处理和分析,得出松材线虫病在中国有着极大扩散和传播可能,其中广东部分地区、广西和福建部分地区为松树萎蔫病理论上发生最为严重的区域;安徽、江苏、浙江、上海、湖南、湖北、贵州、四川、河南和山东部分地区为松树萎蔫病理论上发生的适宜区.科学的预防和严格的地区间检疫等措施对目前防止松材线虫更大范围内传播很有必要. 相似文献
14.
15.
16.
为有效解决分布式攻击,提出了基于多传感器数据融合与挖掘的分布式入侵检测模型.将多传感器数据融合与数据挖掘技术应用到分布式入侵检测中,可连续和全面地提供网络攻防战场环境态势的综合评估. 相似文献
17.
18.
SQL注入漏洞的分析及防范 总被引:12,自引:0,他引:12
钟增胜 《重庆工商大学学报(自然科学版)》2005,22(6):592-596
阐述了SQL注入的原理,对SQL注入的一般思路进行了详细分析;通过整形参数和字符串参数来判断是否存在注入漏洞,再通过判断数据库类型和数据库表名及字段名来达到注入的不同目的;介绍了多种注入方式,并从服务器管理员和程序员2个方面对SQL注入漏洞提出了防范措施。 相似文献
19.
在分析现有网络入侵检测系统局限性的基础上,提出一个基于模式匹配误用检测技术的分布式网络入侵检测系统模型。该模型可用于应用层协议分析,提高了检测精度;采用协议流分析技术,减少了检测时间与误报率;采用中断会话和防火墙联动,可实现主动响应;在主体智能协作与负载平衡上考虑了其分布式的特性;在Linux环境下构建基于实时智能协作引擎的原型系统,验证该模型的特性。 相似文献
20.
一种基于多分类支持向量机的网络入侵检测方法 总被引:11,自引:0,他引:11
构造了一种基于异构数据距离的径向基核函数,可直接应用于异构的网络数据,并利用实验数据得到修正的基于异构数据距离的径向基核函数(I-HVDM-RBF),从而减少了支持向量的个数,降低了运算量,采用I-HVDM-RBF核函数和一对一方法构造了多分类支持向量机来进行网络入侵检测,检测选用美国国防部高级研究计划局入侵检测评测数据,结果表明:与Ambwani方法比较,其检测精度提高了约3%,支持向量个数减少了268个,检测时间缩短了5min;与Lee方法比较,其拒绝服务攻击、远程到本地攻击和普通用户到超级用户攻击的检测精度分别高出73%、19%和3%。 相似文献