首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2074篇
  免费   52篇
  国内免费   112篇
系统科学   51篇
丛书文集   64篇
教育与普及   59篇
理论与方法论   29篇
现状及发展   8篇
研究方法   1篇
综合类   2026篇
  2024年   9篇
  2023年   20篇
  2022年   36篇
  2021年   49篇
  2020年   32篇
  2019年   28篇
  2018年   15篇
  2017年   23篇
  2016年   31篇
  2015年   42篇
  2014年   92篇
  2013年   79篇
  2012年   108篇
  2011年   131篇
  2010年   140篇
  2009年   215篇
  2008年   242篇
  2007年   229篇
  2006年   169篇
  2005年   163篇
  2004年   122篇
  2003年   117篇
  2002年   69篇
  2001年   25篇
  2000年   8篇
  1999年   4篇
  1998年   2篇
  1997年   7篇
  1996年   6篇
  1995年   3篇
  1994年   8篇
  1993年   1篇
  1992年   3篇
  1991年   1篇
  1990年   1篇
  1989年   4篇
  1988年   2篇
  1987年   2篇
排序方式: 共有2238条查询结果,搜索用时 0 毫秒
111.
本文考察一类出现在流体力学与大气动力学中的复合型非主型线性偏微分算子的奇性传播问题,得到了若干奇性传播定理。  相似文献   
112.
黄浦江是上海人民生活和生产的主要水源,咸水入侵会影响黄浦江水质,给上海带来很大的危害。本文在分析黄浦江咸水入侵规律的基础上,利用吴淞水厂1973~1979年的实测资料,选取枯季月瞬时最大氯化物值为因变量,运用多元逐步回归及相合非参数回归方法,建立了黄浦江口的氯化物预报公式,取得了比较满意的结果。  相似文献   
113.
114.
Intrusion detection system can make effective alarm for illegality of network users, which is absolutely necessarily and important to build security environment of communication base service. According to the principle that the number of network traffic can affect the degree of self-similar traffic, the paper investigates the variety of self-similarity resulted from unconventional network traffic. A network traffic model based on normal behaviors of user is proposed and the Hurst parameter of this model can be calculated. By comparing the Hurst parameter of normal traffic and the self-similar parameter, we can judge whether the network is normal or not and alarm in time.  相似文献   
115.
Internet大面积遭受蠕虫攻击的事件时有发生,针对这种问题,引入Honeypot技术,结合入侵检测系统(IDS)、数据挖掘提出了一种解决办法:将Honeypot置于DMZ中,利用其欺骗地址空间技术覆盖服务器中没有用到的IP地址,捕获蠕虫;IDS监控流入网络的数据包,对入侵作出反映;系统日志异地保存。该系统能有效抵御目前已经出现的蠕虫攻击,同时对新出现的目前未知的蠕虫攻击也有很好的防御效果。  相似文献   
116.
An immune based dynamic intrusion detection model   总被引:14,自引:0,他引:14  
LI Tao 《科学通报(英文版)》2005,50(22):2650-2657
  相似文献   
117.
阐述了入侵检测和数据挖掘技术,并介绍了数据挖掘技术在入侵检测系统中的应用。  相似文献   
118.
肖艾平 《科技信息》2007,(16):168-169
通过对入侵检测、自组织特征映射神经网络和模糊技术的研究分析后,提出一种基于模糊神经网络的入侵检测系统。仿真实验表明,可以形成一个稳定的神经网络系统,有效地识别网络正常行为和异常行为。  相似文献   
119.
本文根据下一代因特网IPv6各种协议的结构特点,研究IPv6环境下的协议解码和协议分析的过程,从IPv6网络上收集的数据包,通过协议解码和协议分析,发现不合理代码、恶意代码、不完整的数据包,从而发现入侵行为的特征和规律。  相似文献   
120.
通过向入侵检测系统中引进移动代理技术,提出一种主动的网络安全防护措施.以移动案代理的优良特性来提高入侵监测的效率,并使用身份验证和数字签名机制提高系统本身的安全性.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号