全文获取类型
收费全文 | 2063篇 |
免费 | 58篇 |
国内免费 | 110篇 |
专业分类
系统科学 | 51篇 |
丛书文集 | 64篇 |
教育与普及 | 58篇 |
理论与方法论 | 29篇 |
现状及发展 | 9篇 |
研究方法 | 1篇 |
综合类 | 2019篇 |
出版年
2024年 | 9篇 |
2023年 | 19篇 |
2022年 | 33篇 |
2021年 | 47篇 |
2020年 | 30篇 |
2019年 | 28篇 |
2018年 | 15篇 |
2017年 | 23篇 |
2016年 | 31篇 |
2015年 | 42篇 |
2014年 | 92篇 |
2013年 | 79篇 |
2012年 | 108篇 |
2011年 | 132篇 |
2010年 | 139篇 |
2009年 | 215篇 |
2008年 | 244篇 |
2007年 | 229篇 |
2006年 | 168篇 |
2005年 | 163篇 |
2004年 | 122篇 |
2003年 | 117篇 |
2002年 | 69篇 |
2001年 | 25篇 |
2000年 | 8篇 |
1999年 | 4篇 |
1998年 | 2篇 |
1997年 | 7篇 |
1996年 | 6篇 |
1995年 | 3篇 |
1994年 | 8篇 |
1993年 | 1篇 |
1992年 | 3篇 |
1991年 | 1篇 |
1990年 | 1篇 |
1989年 | 4篇 |
1988年 | 2篇 |
1987年 | 2篇 |
排序方式: 共有2231条查询结果,搜索用时 15 毫秒
101.
初步建立了一个不同竞争力外来种入侵的动力模型,并模拟了外来种的竞争力对入侵的影响,以及不同竞争力外来种入侵对栖息地毁坏的响应过程.研究结果表明:(1)外来种入侵首先威胁的是与其竞争力相邻的弱本地种;(2)在外来种成功入侵之后,将导致比其弱的本地种从强到弱依次灭绝;(3)不同竞争力的外来种入侵对栖息地毁坏的响应是随其竞争... 相似文献
102.
在辩证地分析黑客及黑客技术的基础上,本文就网络黑客对网络的各种攻击手段做了较详尽的剖析并提出了有针对性的防范技术,指出黑客除了有其恶意攻击进行破坏的邪恶或罪恶的一面外,还有促进网络安全发展的积极意义。 相似文献
103.
由于WSNs的本身所具有的一些特性使得它比较其他网络而言更加容易受到攻击。本文在分析各种路由攻击对网络危害性的基础上,进一步分析各种攻击的特征,并针对选择转发攻击提出了一种可行的检测方案。 相似文献
104.
105.
黄浦江是上海人民生活和生产的主要水源,咸水入侵会影响黄浦江水质,给上海带来很大的危害。本文在分析黄浦江咸水入侵规律的基础上,利用吴淞水厂1973~1979年的实测资料,选取枯季月瞬时最大氯化物值为因变量,运用多元逐步回归及相合非参数回归方法,建立了黄浦江口的氯化物预报公式,取得了比较满意的结果。 相似文献
106.
107.
SUNJian-hua JINHai CHENHao HANZong-fen 《武汉大学学报:自然科学英文版》2005,10(1):111-114
Aiming at the shortcomings in intrusion detection systems (IDSs) used in commercial and research fields, we propose the MAIDS system, a distributed intrusion detection system based on data mining. In this model, misuse intrusion detection system (MIDS) and anomaly intrusion detcction system (AIDS) are combined. Data mining is applicd to raise detection performance, and distributed mechanism is employed to increase the scalability and efficiency. Host- and network based mining algorithms employ an improved Bayesian decision theorem that suits for real security environment to minimize the risks incurred by false decisions. We describe the overall architeeture of thc MA-IDS system, and discusss pecific design and implementation issue. 相似文献
108.
YUFei ZHUMiao-liang CHENYu-feng LIRen-fa XUCheng 《武汉大学学报:自然科学英文版》2005,10(1):169-173
Intrusion detection system can make effective alarm for illegality of network users, which is absolutely necessarily and important to build security environment of communication base service. According to the principle that the number of network traffic can affect the degree of self-similar traffic, the paper investigates the variety of self-similarity resulted from unconventional network traffic. A network traffic model based on normal behaviors of user is proposed and the Hurst parameter of this model can be calculated. By comparing the Hurst parameter of normal traffic and the self-similar parameter, we can judge whether the network is normal or not and alarm in time. 相似文献
109.
黄敏 《西南科技大学学报》2005,20(2):10-12,22
Internet大面积遭受蠕虫攻击的事件时有发生,针对这种问题,引入Honeypot技术,结合入侵检测系统(IDS)、数据挖掘提出了一种解决办法:将Honeypot置于DMZ中,利用其欺骗地址空间技术覆盖服务器中没有用到的IP地址,捕获蠕虫;IDS监控流入网络的数据包,对入侵作出反映;系统日志异地保存。该系统能有效抵御目前已经出现的蠕虫攻击,同时对新出现的目前未知的蠕虫攻击也有很好的防御效果。 相似文献
110.
An immune based dynamic intrusion detection model 总被引:14,自引:0,他引:14
LI Tao 《科学通报(英文版)》2005,50(22):2650-2657