首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   781篇
  免费   26篇
  国内免费   32篇
系统科学   102篇
丛书文集   33篇
教育与普及   72篇
理论与方法论   22篇
现状及发展   4篇
综合类   606篇
  2024年   1篇
  2023年   15篇
  2022年   7篇
  2021年   14篇
  2020年   19篇
  2019年   9篇
  2018年   4篇
  2017年   10篇
  2016年   11篇
  2015年   22篇
  2014年   34篇
  2013年   53篇
  2012年   80篇
  2011年   61篇
  2010年   59篇
  2009年   80篇
  2008年   56篇
  2007年   53篇
  2006年   32篇
  2005年   43篇
  2004年   24篇
  2003年   24篇
  2002年   16篇
  2001年   30篇
  2000年   16篇
  1999年   9篇
  1998年   7篇
  1997年   5篇
  1996年   5篇
  1995年   3篇
  1994年   7篇
  1993年   3篇
  1992年   4篇
  1991年   8篇
  1990年   4篇
  1989年   3篇
  1988年   2篇
  1987年   5篇
  1980年   1篇
排序方式: 共有839条查询结果,搜索用时 15 毫秒
51.
 设计了一种基于真实-虚拟-构造(LVC)资源集成的体系化分布式水下防御能力验证系统;建立了系统的基本架构,设计了系统主要功能,根据功能需求设计了核心功能模型。同时,建立了基于各类影响因素的行动能力评估模型,能够辅助进行关键要素对行动能力影响的分析与研究。通过仿真试验,验证了系统的评估能力。  相似文献   
52.
β-ocimene, a kind of monoterpene, was found recently as a plant communication signal molecule. It has two isomeric forms in nature: cis-β-ocimene and trans-β-ocimene. According to recent reports, all investigated plants, such as corn, cotton, lima bean, potato, tobacco, arabidopsis, and Mediterranean pine, could release the chemical component β-ocimene after fed by arthropod herbivores,  相似文献   
53.
TCP-Rab: a receiver advertisement based TCP protocol   总被引:3,自引:0,他引:3  
With the evolution of network technologies, the deficiencies of TCP protocol are becoming more and more distinct. The new TCP implementation, called Receiver Advertisement Based TCP (TCP-Rab) proposed here to eliminate these deficiencies, adopts two basic mechanisms: (1) Bandwidth Estimation and (2) Immediate Recovery. Bandwidth estimation is carried out at the receiver, and the result is sent back to the sender via the acknowledgements. Immediate Recovery guarantees high performance even in lossy link. Rab can distinguish the reason for packet loss, and thus adopt appropriate recovery strategy. For loss by network congestion, it will back off its congestion window, and for loss by link errors, it will recover the congestion window immediately. Simulations indicated that Rab has superiority over other TCP implementations.  相似文献   
54.
《大自然探索》2007,(12):7-7
每到夏末,塞浦路斯地中海岛上的东方大黄蜂就会入侵蜜蜂巢。大黄蜂不仅个头是蜜蜂的3倍,而且拥有强有力的下颚,一口就能将蜜蜂的头咬下来。入侵的大黄蜂不仅会杀死成年蜜蜂,而且要吃掉幼蜂,每年蜜蜂群都会因此损失掉自己1/3的"人口"。蜜蜂的主要防御手段——叮咬,对大  相似文献   
55.
TCP/IP协议现在用得非常广泛,但它本身也有一些安全上的缺陷。我描述了各种各样针对这些缺陷的攻击,包括序列号攻击,SYN Flood攻击。提出了一些对这些攻击的防御方法。  相似文献   
56.
王晓刚 《科技资讯》2011,(12):13-13
由于对数据库的入侵行为频繁的发生,关于数据库的安全技术成为信息安全研究的焦点,采用入侵防御技术来保护数据库是一种非常有效的安全措施.本文主要对于数据库安全代理系统的设计进行探讨,重点对于代理模块和系统安全模块的设计进行论述,对于今后数据库安全设计具有一定帮助.  相似文献   
57.
王新亮  吴琼 《科技信息》2012,(34):I0133-I0133
随着网络信息化建设的飞速发展,计算机网络安全受到前所未有的威胁。为此,本文提出基于网络用户和网络管理者两个角度的网络安全防御措施,可较为有效地处理这些安全隐患。  相似文献   
58.
ARP欺骗攻击利用地址解析协议运行机制的漏洞,通过发送伪装的ARP数据包,对网络进行攻击或截获数据信息。本文首先介绍ARP协议,然后分析ARP攻击原理及攻击形式。并提出了防范ARP攻击的一些具体方法。  相似文献   
59.
赵鹏 《科技资讯》2012,(32):3-3
公司信息网络从建设伊始,就注意把安全规划贯穿到网络建设的始终,形成了安全可靠和功能实现相并重的网络建设特点。按照信息安全防护等级高于其它公共服务类企业的原则,将公司管理信息网分为信息内网和信息外网。通过信息网络安全防御体系的建设,在各个需要互访的区域网络边界之间,采用了多重手段,如强隔离设备、防火墙、路由器、入侵防御系统、交换机集成设备安全特性等,实现了严格而完善的安全策略,很好的在用户的需求之间和网络的安全方面取得了较好的平衡。  相似文献   
60.
文章研究湘军在咸丰五年至七年江西战场上的争夺情况,从情报工作的角度分析湘军镇压太平天国战争得逞与失败的原因。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号