全文获取类型
收费全文 | 2111篇 |
免费 | 57篇 |
国内免费 | 114篇 |
专业分类
系统科学 | 55篇 |
丛书文集 | 66篇 |
教育与普及 | 62篇 |
理论与方法论 | 29篇 |
现状及发展 | 7篇 |
研究方法 | 1篇 |
综合类 | 2062篇 |
出版年
2024年 | 10篇 |
2023年 | 19篇 |
2022年 | 35篇 |
2021年 | 52篇 |
2020年 | 35篇 |
2019年 | 29篇 |
2018年 | 16篇 |
2017年 | 24篇 |
2016年 | 31篇 |
2015年 | 41篇 |
2014年 | 92篇 |
2013年 | 78篇 |
2012年 | 110篇 |
2011年 | 138篇 |
2010年 | 140篇 |
2009年 | 217篇 |
2008年 | 243篇 |
2007年 | 235篇 |
2006年 | 174篇 |
2005年 | 167篇 |
2004年 | 123篇 |
2003年 | 121篇 |
2002年 | 71篇 |
2001年 | 28篇 |
2000年 | 10篇 |
1999年 | 4篇 |
1998年 | 4篇 |
1997年 | 6篇 |
1996年 | 7篇 |
1995年 | 4篇 |
1994年 | 7篇 |
1993年 | 2篇 |
1992年 | 2篇 |
1991年 | 3篇 |
1989年 | 1篇 |
1988年 | 1篇 |
1987年 | 2篇 |
排序方式: 共有2282条查询结果,搜索用时 0 毫秒
101.
小龙虾肉质细嫩,易于消化吸收,不仅味道鲜美,而且营养丰富。每到夏天,香气四溢的小龙虾让多少食客甘冒酷暑,趋之若鹜。然而,谁能想到,如此诱人的小龙虾竟给云南元阳县的农业和旅游业造成了无法估量的损失。 相似文献
102.
飞驰的摩托车撞上了铁丝网,然后破网而过。格莱格·厄尼血肉模糊,当场死亡。警察在他牛仔裤的后兜里,找到一本中国产的假驾照。 相似文献
103.
采用常规的方法对崇明东滩入侵植物互花米草及本地物种芦苇、海三棱藨草根际土壤微生物数量、土壤酶活性以及理化性质进行测定.结果显示:三大类群微生物中以细菌数量最多,不同植物中以海三棱藨草根际微生物量最多;过氧化氢酶活性为与海三棱藨草混生的互花米草根际最高,其他3种酶活性变化趋势相似,均以与芦苇混生的互花米草根际最高;进一步的分析表明:微生物的数量与土壤中有机质、速效磷和速效钾含量存在一定程度的正相关.说明崇明东滩植物根际土壤生物活性与理化因素有着密切的关系,为利用微生物学方法防治植物入侵提供依据. 相似文献
104.
校园网主动防御体系模型 总被引:1,自引:0,他引:1
针对目前日益严重的校园网络安全问题。提出了一套有效的主动防御安全模型。该模型采用了入侵检测与诱骗技术,利用蜜罐技术提取攻击行为特征库,通过XML消息传递机制.实现了一个完整的主动防御体系模型,并对涉及的关键技术做了探讨。 相似文献
105.
《南京理工大学学报(自然科学版)》2021,45(1)
为了提高网络入侵检测性能,采用快速区域卷积神经网络(Faster region-convolutional neural network,Faster R-CNN)深度学习的方法来完成网络入侵检测。在网络上抓取网络数据包,数值化和归一化处理得到网络数据样本,通过卷积神经网络(Convolutional neural network,CNN)进行网络入侵数据特征提取,根据特征提取结果进行区域候选网络训练,生成多样化尺寸的基准矩形框,每个矩形框设置4个修正参数,根据修正参数及多个矩形框坐标,获得网络入侵样本的候选生成区域,最后采用分类回归网络训练,结合空间金字塔池化修正不同尺寸矩形框,并采用Softmax分类器,生成不同网络攻击类型的置信度,从而获得网络攻击类型分类结果。通过差异化设置CNN和区域候选网络训练时的卷积核尺寸和区域候选网络训练时的基准矩形框数目,验证合适样本集的卷积核尺寸和矩形框数目。结果表明,相比常用网络入侵检测算法,合理设置卷积核尺寸和基准矩形框数目,能够获得更高的网络入侵检出率和检测时间性能。 相似文献
106.
在LINUX平台下,采用C/C 语言实现了基于状态树和基于拓扑分析的预警系统.该系统能够快速准确地对即将发生的入侵行为进行预警,为大规模网络系统的安全性提供一定保障.该系统框架具有良好的可靠性和扩展性,能够适应于分布式入侵检测预警的需要. 相似文献
107.
利用动态自反馈理论改造模糊聚类过程,分析入侵数据类型及其在入侵中所起的作用,提出一种面向混合数据的自反馈模糊聚类分析算法,并用算法对KDD99数据集进行对比测试.测试结果显示,本方法能够有效提高入侵检测引擎的检测率,降低其误报率,增强计算机系统抵御入侵及自身免疫能力. 相似文献
108.
通过对校园网安全存在的威胁的分析,针对校园网络安全问题,提出了一套有效的主动防御安全模型.并从技术层面论述了该模型涉及的关键技术,并对校园网络安全建设作进一步探讨. 相似文献
109.
利业鞑 《海南大学学报(自然科学版)》2006,24(3):265-270
入侵检测系统一直以来都是多层安全体系架构不可或缺的一部分,与传统的防御解决方案相比,基于数据挖掘的入侵检测有着较高的精确度,并能有效地识别未知的入侵模式.然而,伪肯定率的存在也一直影响着基于数据挖掘的入侵检测系统的深入研究.笔者分析影响入侵检测精确度的因素,提出了一种基于数据挖掘的有效提高精确度和降低伪肯定率的入侵检测方法. 相似文献
110.
为了提高网络入侵检测模型的准确率与泛化性,提出基于随机k-近邻集成算法的网络流量入侵检测模型。首先,该模型提出一种集成赋权距离,来提高预测精度;其次,采用一种随机策略的集成方法对k-近邻模型进行集成,从而提高了其在异常检测过程中的全局和局部优化能力;然后,利用并行计算的方法提高了算法运行的效率;最后,构建了基于随机k-近邻集成算法的网络入侵检测模型,并采用KDD99数据集进行实验。实验结果表明,基于随机k-近邻集成算法相对于其他模型具有更好的检测效果,准确率和召回率分别达到99.05%和91.96%。 相似文献