全文获取类型
收费全文 | 2854篇 |
免费 | 80篇 |
国内免费 | 162篇 |
专业分类
系统科学 | 52篇 |
丛书文集 | 90篇 |
教育与普及 | 253篇 |
理论与方法论 | 48篇 |
现状及发展 | 24篇 |
研究方法 | 1篇 |
综合类 | 2628篇 |
出版年
2024年 | 9篇 |
2023年 | 22篇 |
2022年 | 37篇 |
2021年 | 55篇 |
2020年 | 38篇 |
2019年 | 33篇 |
2018年 | 19篇 |
2017年 | 25篇 |
2016年 | 36篇 |
2015年 | 48篇 |
2014年 | 114篇 |
2013年 | 106篇 |
2012年 | 143篇 |
2011年 | 165篇 |
2010年 | 173篇 |
2009年 | 255篇 |
2008年 | 296篇 |
2007年 | 279篇 |
2006年 | 212篇 |
2005年 | 218篇 |
2004年 | 167篇 |
2003年 | 163篇 |
2002年 | 121篇 |
2001年 | 65篇 |
2000年 | 38篇 |
1999年 | 19篇 |
1998年 | 29篇 |
1997年 | 24篇 |
1996年 | 24篇 |
1995年 | 36篇 |
1994年 | 26篇 |
1993年 | 13篇 |
1992年 | 21篇 |
1991年 | 18篇 |
1990年 | 22篇 |
1989年 | 13篇 |
1988年 | 5篇 |
1987年 | 4篇 |
1986年 | 1篇 |
1985年 | 3篇 |
1982年 | 1篇 |
排序方式: 共有3096条查询结果,搜索用时 15 毫秒
81.
网络入侵检测中的流量异常检测方法存在着虚警率较高的问题,为此提出了结合因果网的非稳态流量异常检测系统。该系统采用基于发生新事件的先验概率和趋势来评估异常的思想,借助机器学习方法建立非稳态正常模型,并在由此得到的基本异常事件集的基础上,采用因果网进行进一步数据挖掘,给出了综合系统的原型设计。 相似文献
82.
入侵检测技术原理剖析及其应用实例 总被引:1,自引:0,他引:1
从入侵检测技术的基本原理出发,描述了入侵检测系统(IDS)的组成,论述了IDS的主要功能,并给出了它在网络系统中的实际应用方法。 相似文献
83.
ibeB是一个致脑膜炎大肠杆菌K1株中参与大肠杆菌侵袭人脑微血管内皮细胞的基因. 以ibeB基因转染鼠胚胎干细胞, 结果表明, 大肠杆菌脑微血管内皮细胞侵袭蛋白IbeB不但具有“侵袭”功能, 而且可诱导真核细胞向神经样细胞分化, 经ibeB基因稳定转染的鼠胚胎干细胞能特异性表达神经前体细胞标志分子——nestin. GFP标记的活细胞观察显示外源性IbeB蛋白定位于细胞核. 上述结果提示ibeB基因可能在调控nestin表达过程中发挥功能, 这为研究nestin基因的表达调控提供了资料. 相似文献
84.
以濒临灭绝的中国红系冀南黄牛的颗粒细胞为核供体进行了体细胞克隆研究. 共操作卵母细胞211枚, 去核166枚(79%), 构建重构胚112枚(67.4%), 其中分裂的重构胚为94枚(83%), 第7天发育成囊胚数为48枚(43%). 共移植荷斯坦奶牛受体6头, 妊娠2头(33%), 其中1头流产, 另1头产出一头健康牛犊. 比较了不同融合液(甘露醇和Zimmerman融合液)对克隆胚胎融合率和囊胚发育率的影响以及不同激活方法(钙离子载体(A23187)+6-DMAP和放线菌酮+CB)对克隆胚胎囊胚发育率的影响. 结果表明: (ⅰ) 在电场强度为2.5 kV/cm, 脉冲时间为10 ms, 脉冲次数为2的条件下, 克隆胚胎在甘露醇融合液中的电融合率比在Zimmerman融合液中的电融合率高(71% vs 61%, P<0.05), 且囊胚发育率差异不显著(36% vs 39%, P>0.05 ); (ⅱ) 以钙离子载体(A23187)+6-DMAP激活组与放线菌酮+CB激活组处理的克隆胚胎囊胚发育率无明显差别(42% vs 46%, P>0.05). 依据牛的28个微卫星位点对供体牛、克隆牛和代孕母牛进行微卫星分析, 结果表明, 克隆牛与供体牛的遗传物质完全相同, 而与代孕母牛在遗传上无任何相关. 目前, 该克隆冀南黄牛已经产犊, 克隆冀南黄牛的各项繁殖性能指标均与正常冀南牛犊相符, 所产牛犊的生长发育正常. 相似文献
85.
86.
通过对入侵检测技术以及攻击种类的分析,发现常用的网络流量模型和简单的应用模型不能很好地检测R2L(Remote to Local)和U2R(User to Root)两类攻击.为此,提出一种面向特定网络服务的异常检测方法,考虑了特定网络服务的负载知识,结合信息论相关理论和n-gram分析方法,对正常服务请求报文的类型、长度、负载分布建立模型,对检测对象计算其特征异常值,有效检测R2L和U2R两类攻击.将该方法与误用检测结合,能有效提高入侵检测的准确性. 相似文献
87.
提出了一种适用于Web服务器的自适应入侵检测机制,将检测模块直接嵌入Web服务器中,采用客户访问行为关联预测,配合异常检测和误用检测,动态产生和调整特征规则,确定合法请求,过滤异常请求并确认攻击类型,从而达到预防新型攻击与检测已知攻击事件的目的. 对实现的系统进行了测试验证,在一般攻击扫描情况下攻击检测准确率可高达95.8%. 相似文献
88.
基于协议分析状态机的入侵检测系统 总被引:1,自引:0,他引:1
协议分析状态机是提高协议分析正确性的重要保证,将其应用于入侵检测系统是一个新的研究应
用方向,协议的形式化描述工具有穷状态自动机。通信有限状态自动机。在此基础上重点讨论了使用协议
状态机分析入侵事件的相关算法及流程.设计了基于协议分析状态机的入侵检测系统的总体框架,提出了
该状态机的面向对象的模型,使该系统具有良好的可扩展性和通用性,测试结果验证了这一思想的正确性
和有效性。 相似文献
89.
据野外调查和大量文献资料的整理和分析,确定宜州市的外来入侵植物有32种,隶属16科。为了更好地保护宜州市的生态环境,就必须知道这些外来入侵植物的危害、入侵途径以及防治对策。 相似文献
90.
小叶冷水花娇小、嫩绿、秀丽,如果轻弹它的花朵,雄蕊就会喷射出一团美丽的烟火般的花粉,仿佛绽放的小小礼花。然而,如此奇妙而且外表纤弱的小叶冷水花却是不折不扣的入侵植物,已经在我国南方的一些地区开疆拓土、站稳脚跟,甚至将当地多种土著植物逐出家园。 相似文献