首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2063篇
  免费   58篇
  国内免费   110篇
系统科学   51篇
丛书文集   64篇
教育与普及   58篇
理论与方法论   29篇
现状及发展   9篇
研究方法   1篇
综合类   2019篇
  2024年   9篇
  2023年   19篇
  2022年   33篇
  2021年   47篇
  2020年   30篇
  2019年   28篇
  2018年   15篇
  2017年   23篇
  2016年   31篇
  2015年   42篇
  2014年   92篇
  2013年   79篇
  2012年   108篇
  2011年   132篇
  2010年   139篇
  2009年   215篇
  2008年   244篇
  2007年   229篇
  2006年   168篇
  2005年   163篇
  2004年   122篇
  2003年   117篇
  2002年   69篇
  2001年   25篇
  2000年   8篇
  1999年   4篇
  1998年   2篇
  1997年   7篇
  1996年   6篇
  1995年   3篇
  1994年   8篇
  1993年   1篇
  1992年   3篇
  1991年   1篇
  1990年   1篇
  1989年   4篇
  1988年   2篇
  1987年   2篇
排序方式: 共有2231条查询结果,搜索用时 15 毫秒
101.
初步建立了一个不同竞争力外来种入侵的动力模型,并模拟了外来种的竞争力对入侵的影响,以及不同竞争力外来种入侵对栖息地毁坏的响应过程.研究结果表明:(1)外来种入侵首先威胁的是与其竞争力相邻的弱本地种;(2)在外来种成功入侵之后,将导致比其弱的本地种从强到弱依次灭绝;(3)不同竞争力的外来种入侵对栖息地毁坏的响应是随其竞争...  相似文献   
102.
周宝平 《科技信息》2009,(28):236-236
在辩证地分析黑客及黑客技术的基础上,本文就网络黑客对网络的各种攻击手段做了较详尽的剖析并提出了有针对性的防范技术,指出黑客除了有其恶意攻击进行破坏的邪恶或罪恶的一面外,还有促进网络安全发展的积极意义。  相似文献   
103.
由于WSNs的本身所具有的一些特性使得它比较其他网络而言更加容易受到攻击。本文在分析各种路由攻击对网络危害性的基础上,进一步分析各种攻击的特征,并针对选择转发攻击提出了一种可行的检测方案。  相似文献   
104.
本文考察一类出现在流体力学与大气动力学中的复合型非主型线性偏微分算子的奇性传播问题,得到了若干奇性传播定理。  相似文献   
105.
黄浦江是上海人民生活和生产的主要水源,咸水入侵会影响黄浦江水质,给上海带来很大的危害。本文在分析黄浦江咸水入侵规律的基础上,利用吴淞水厂1973~1979年的实测资料,选取枯季月瞬时最大氯化物值为因变量,运用多元逐步回归及相合非参数回归方法,建立了黄浦江口的氯化物预报公式,取得了比较满意的结果。  相似文献   
106.
107.
Aiming at the shortcomings in intrusion detection systems (IDSs) used in commercial and research fields, we propose the MAIDS system, a distributed intrusion detection system based on data mining. In this model, misuse intrusion detection system (MIDS) and anomaly intrusion detcction system (AIDS) are combined. Data mining is applicd to raise detection performance, and distributed mechanism is employed to increase the scalability and efficiency. Host- and network based mining algorithms employ an improved Bayesian decision theorem that suits for real security environment to minimize the risks incurred by false decisions. We describe the overall architeeture of thc MA-IDS system, and discusss pecific design and implementation issue.  相似文献   
108.
Intrusion detection system can make effective alarm for illegality of network users, which is absolutely necessarily and important to build security environment of communication base service. According to the principle that the number of network traffic can affect the degree of self-similar traffic, the paper investigates the variety of self-similarity resulted from unconventional network traffic. A network traffic model based on normal behaviors of user is proposed and the Hurst parameter of this model can be calculated. By comparing the Hurst parameter of normal traffic and the self-similar parameter, we can judge whether the network is normal or not and alarm in time.  相似文献   
109.
Internet大面积遭受蠕虫攻击的事件时有发生,针对这种问题,引入Honeypot技术,结合入侵检测系统(IDS)、数据挖掘提出了一种解决办法:将Honeypot置于DMZ中,利用其欺骗地址空间技术覆盖服务器中没有用到的IP地址,捕获蠕虫;IDS监控流入网络的数据包,对入侵作出反映;系统日志异地保存。该系统能有效抵御目前已经出现的蠕虫攻击,同时对新出现的目前未知的蠕虫攻击也有很好的防御效果。  相似文献   
110.
An immune based dynamic intrusion detection model   总被引:14,自引:0,他引:14  
LI Tao 《科学通报(英文版)》2005,50(22):2650-2657
  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号