全文获取类型
收费全文 | 2111篇 |
免费 | 57篇 |
国内免费 | 114篇 |
专业分类
系统科学 | 55篇 |
丛书文集 | 66篇 |
教育与普及 | 62篇 |
理论与方法论 | 29篇 |
现状及发展 | 7篇 |
研究方法 | 1篇 |
综合类 | 2062篇 |
出版年
2024年 | 10篇 |
2023年 | 19篇 |
2022年 | 35篇 |
2021年 | 52篇 |
2020年 | 35篇 |
2019年 | 29篇 |
2018年 | 16篇 |
2017年 | 24篇 |
2016年 | 31篇 |
2015年 | 41篇 |
2014年 | 92篇 |
2013年 | 78篇 |
2012年 | 110篇 |
2011年 | 138篇 |
2010年 | 140篇 |
2009年 | 217篇 |
2008年 | 243篇 |
2007年 | 235篇 |
2006年 | 174篇 |
2005年 | 167篇 |
2004年 | 123篇 |
2003年 | 121篇 |
2002年 | 71篇 |
2001年 | 28篇 |
2000年 | 10篇 |
1999年 | 4篇 |
1998年 | 4篇 |
1997年 | 6篇 |
1996年 | 7篇 |
1995年 | 4篇 |
1994年 | 7篇 |
1993年 | 2篇 |
1992年 | 2篇 |
1991年 | 3篇 |
1989年 | 1篇 |
1988年 | 1篇 |
1987年 | 2篇 |
排序方式: 共有2282条查询结果,搜索用时 15 毫秒
51.
为了提高网络入侵检测正确率,利用特征选择和支持向量机(SVM)参数间的相互联系,提出一种特征选择和SVM参数联同步优化的网络入侵检测算法.该算法首先将网络入侵检测正确率作为问题优化的目标函数,网络特征和SVM参数作为约束条件建立数学模型,然后通过遗传算法对数学模型进行求解,找到最优特征子集和SVM参数,最后利用KDD 1999数据集对算法性能进行测试.结果表明,相对于其他入侵检测算法,同步优化算法能够较快选择最优特征与SVM参数,有效提高了网络入侵检测正确率,加快了网络入侵检测速度. 相似文献
52.
于振海 《山东理工大学学报:自然科学版》2007,21(2):68-70,73
针对传统的边界防火墙不能防范来自内部的攻击、效率较低和故障率高、网络应用受到结构性限制等问题,提出了把分布式防火墙系统和分布式入侵检测系统结合在一起的安全防御系统.由防火墙进行访问控制,入侵检测系统检测入侵行为并反馈入侵信息,中央控制平台对各模块统一管理和配置,从而为内部网络提供了立体的、多层次的防御. 相似文献
53.
Ad Hoc网络是一种没有固定基础设施、网络拓扑不断变化的新型网络,固有的脆弱性使它容易遭受各种安全威胁。主要介绍了首先分析了移动Ad Hoc网络的不安全因素以及现有协议的不足之处,然后将移动Ad Hoc网络在密钥分配与管理、入侵检测两个方面的安全方案进行了分类论述,并指出了下一步研究方向。 相似文献
54.
生物入侵与外来入侵物种的控制 总被引:10,自引:0,他引:10
1982年,一种国外传入的毁灭性的松树害虫--松材线虫,在南京中山陵附近首次被发现;到2001年,已经在江苏、安徽、广东、广西、浙江、福建、上海、重庆、湖北、山东等10省(市)86县(市)产生危害,每年致死松树600多万株,对我国南方5亿亩松林构成了严重威胁,每年造成的直接经济损失达25亿元,间接损失达250亿元.同时,世界自然文化遗产黄山、张家界告急:松材线虫距离黄山景区直线距离只有68公里,距离张家界不足100公里!这些自然景观一旦遭到破坏,甚至可能对我国造成不良的国际影响. 相似文献
55.
基于免疫的网络安全风险检测 总被引:22,自引:0,他引:22
李涛 《中国科学(E辑)》2005,35(8):798-816
依据人体免疫系统抗体浓度的变化与病原体入侵强度的对应关系,提出了一种基于免疫的网络安全风险检测模型(Insre),给出了网络环境下自体、非自体、抗体、抗原、免疫细胞等的表示方法,建立了自体演化、抗体基因库、自体耐受、克隆选择、成熟细胞的产生与淘汰机制、动态免疫记忆、免疫监视等的抽象数学模型及相应的递推方程,在此基础上建立了基于抗体浓度的网络安全风险检测的定量计算模型,并给出了其理论推导和证明,利用该模型,可以实时定量地计算出网络当前所面临攻击的类别、数量、强度及风险指标等,理论分析和实验结果表明该方法是网络安全风险在线检测一种有效的新途径。 相似文献
56.
一种基于移动Agent的移动Ad Hoc网络入侵检测系统 总被引:2,自引:0,他引:2
移动Ad Hoc网络比传统的有线和无线网络面临着更多的安全问题,入侵检测技术可作为第2道安全防线来弥补入侵预防技术的不足;由于移动Ad Hoc网络所具有的特殊性,使得已有的入侵检测系统不适合被运用到移动Ad Hoc网络中。文章设计了一个新的适合移动Ad Hoc网络的基于移动Agent的分布式入侵检测系统,该系统充分考虑了移动Ad Hoc网络资源受限的特点,对整个网络进行了簇的划分并且提出了一个划分簇的算法,进而对不同的Agent进行了合理分配。 相似文献
57.
谢宏克 《焦作师范高等专科学校学报》2007,23(2):50-52
9世纪-10世纪斯堪的纳维亚人、阿拉伯人、马扎尔人对欧洲的入侵和劫掠给欧洲商业带来了重重灾难,然而随着入侵的终止,入侵带来的后果即冒险精神、商道的畅通、南北方向商业繁荣的刺激作用、社会秩序的稳定等又在促使欧洲腹地商业复兴的进程中起到了重大作用。 相似文献
58.
59.
以山东省沿海地区为评判单元,以各评判单元的参评因素数据为基础数据库,应用层次分析法给参评因素赋权重值,在Arc View GIS平台上,采用图层因素权重叠加法获得各评判单元海水入侵灾害综合危险性指数,求得各地海水入侵平均距离,从而实现山东省海水入侵灾害危险性区划。 相似文献
60.
淡水帷幕的形成与咸淡水界面推移速度和推移时间等因素之间的定量分析是海水入侵防治中引人关注的问题,该文基于耦合的饱和-非饱和多孔介质的水流和溶质运移控制方程,采用FEMWATER三维软件系统,模拟分析了在不同的流量边界和浓度边界下淡水帷幕的演化规律.数值模拟结果表明,淡水回灌流量对淡水帷幕形成的影响十分显著,采用淡水帷幕技术防治海水入侵是一个十分有效的方法. 相似文献