首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2063篇
  免费   58篇
  国内免费   110篇
系统科学   51篇
丛书文集   64篇
教育与普及   58篇
理论与方法论   29篇
现状及发展   9篇
研究方法   1篇
综合类   2019篇
  2024年   9篇
  2023年   19篇
  2022年   33篇
  2021年   47篇
  2020年   30篇
  2019年   28篇
  2018年   15篇
  2017年   23篇
  2016年   31篇
  2015年   42篇
  2014年   92篇
  2013年   79篇
  2012年   108篇
  2011年   132篇
  2010年   139篇
  2009年   215篇
  2008年   244篇
  2007年   229篇
  2006年   168篇
  2005年   163篇
  2004年   122篇
  2003年   117篇
  2002年   69篇
  2001年   25篇
  2000年   8篇
  1999年   4篇
  1998年   2篇
  1997年   7篇
  1996年   6篇
  1995年   3篇
  1994年   8篇
  1993年   1篇
  1992年   3篇
  1991年   1篇
  1990年   1篇
  1989年   4篇
  1988年   2篇
  1987年   2篇
排序方式: 共有2231条查询结果,搜索用时 109 毫秒
61.
刘飞 《大自然》2014,(2):38-40
近年来,外来鱼类频频出现于长江流域,引发了公众对外来鱼类入侵的关注。什么是外来鱼类入侵?外来鱼类入侵又将带来哪些危害?长江流域的外来鱼类入侵现状如何?本文将在此一一叙述,希望能让大家对外来入侵鱼类有清楚的认识,并对长江鱼类资源的现状有更全面的了解。  相似文献   
62.
杨红珍 《大自然》2014,(4):34-37
小龙虾肉质细嫩,易于消化吸收,不仅味道鲜美,而且营养丰富。每到夏天,香气四溢的小龙虾让多少食客甘冒酷暑,趋之若鹜。然而,谁能想到,如此诱人的小龙虾竟给云南元阳县的农业和旅游业造成了无法估量的损失。  相似文献   
63.
王艳肖 《世界博览》2011,(17):70-70
飞驰的摩托车撞上了铁丝网,然后破网而过。格莱格·厄尼血肉模糊,当场死亡。警察在他牛仔裤的后兜里,找到一本中国产的假驾照。  相似文献   
64.
<正>随着Internet的广泛应用,入侵事件变得越来越频繁,攻击手段也变得越来越高明,攻击目标不再仅仅局限在单个主机或单个网络系统,网络基础设施现在也成为黑客的入侵目标。所谓网络基础设施主要包括路由协议和网络管理协议,它们共同构成Internet上各种服务的基础。如果基础设施遭到破坏,提供服务也就无从谈起。  相似文献   
65.
采用常规的方法对崇明东滩入侵植物互花米草及本地物种芦苇、海三棱藨草根际土壤微生物数量、土壤酶活性以及理化性质进行测定.结果显示:三大类群微生物中以细菌数量最多,不同植物中以海三棱藨草根际微生物量最多;过氧化氢酶活性为与海三棱藨草混生的互花米草根际最高,其他3种酶活性变化趋势相似,均以与芦苇混生的互花米草根际最高;进一步的分析表明:微生物的数量与土壤中有机质、速效磷和速效钾含量存在一定程度的正相关.说明崇明东滩植物根际土壤生物活性与理化因素有着密切的关系,为利用微生物学方法防治植物入侵提供依据.  相似文献   
66.
随着互联网下一代协议IPv6的应用越来越广泛,IPv4和IPv6之间的过渡技术将被大量使用,这势必会对网络安全提出新的挑战.传统的入侵检测系统主要检测对象是IPv4协议下的数据,针对过渡时期隧道技术中所存在的安全隐患,提出了一个实际可行的基于CIDF框架的入侵检测系统的设计方案.通过先期对网络中数据包的高速捕获,从中识...  相似文献   
67.
基于模糊数据挖掘技术的入侵检测算法与应用   总被引:2,自引:0,他引:2       下载免费PDF全文
基于数据挖掘技术的入侵检测技术是近年来研究的热点,目前有不少入侵检测系统中都采用了关联分析的数据挖掘方法,现有的关联分析算法只能够解决数据中分类属性的挖掘,对于数值属性则不能直接使用,然而网络流量数据中包含了许多反映入侵状况的数值属性,已有学者提出了将数值属性先进行分类而后再进行关联分析的挖掘方法,然而这种方法带来的问题是在进行异常和正常划分时存在明确的界限,即“尖锐边界问题”,由于网络安全概念自身具有一定的模糊性,因此明确的界限可能会导致误报和漏报的情况产生,从而影响检测效果,文中提出了一种基于模糊关联挖掘技术的入侵检测算法,并采用遗传算法确定划分模糊集合的隶属度函数参数,最后的实验结果说明了该算法的有效性。  相似文献   
68.
校园网主动防御体系模型   总被引:1,自引:0,他引:1  
针对目前日益严重的校园网络安全问题。提出了一套有效的主动防御安全模型。该模型采用了入侵检测与诱骗技术,利用蜜罐技术提取攻击行为特征库,通过XML消息传递机制.实现了一个完整的主动防御体系模型,并对涉及的关键技术做了探讨。  相似文献   
69.
无线局域网中的入侵检测系统研究   总被引:2,自引:0,他引:2  
入侵检测系统对于保障无线局域网(WLAN)的安全十分重要。在深入分析当前WLAN安全问题中面临的主要问题后.针对无线局域网络的特点,提出并实现了一个分布式无线入侵检测系统。本系统根据无线网络攻击行为建立入侵特征库.利用Winpcap函数库对无线传输数据进行捕获,然后采用多模式匹配算法中的自动机匹配算法进行特征分析,理论分析和实验结果表明:本系统可实时检测War Driving入侵、非法AP、MAC地址欺骗等无线网络入侵行为,可用于无线局域网的某些安全应用中。  相似文献   
70.
为了提高网络入侵检测性能,采用快速区域卷积神经网络(Faster region-convolutional neural network,Faster R-CNN)深度学习的方法来完成网络入侵检测。在网络上抓取网络数据包,数值化和归一化处理得到网络数据样本,通过卷积神经网络(Convolutional neural network,CNN)进行网络入侵数据特征提取,根据特征提取结果进行区域候选网络训练,生成多样化尺寸的基准矩形框,每个矩形框设置4个修正参数,根据修正参数及多个矩形框坐标,获得网络入侵样本的候选生成区域,最后采用分类回归网络训练,结合空间金字塔池化修正不同尺寸矩形框,并采用Softmax分类器,生成不同网络攻击类型的置信度,从而获得网络攻击类型分类结果。通过差异化设置CNN和区域候选网络训练时的卷积核尺寸和区域候选网络训练时的基准矩形框数目,验证合适样本集的卷积核尺寸和矩形框数目。结果表明,相比常用网络入侵检测算法,合理设置卷积核尺寸和基准矩形框数目,能够获得更高的网络入侵检出率和检测时间性能。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号