全文获取类型
收费全文 | 55571篇 |
免费 | 1387篇 |
国内免费 | 2783篇 |
专业分类
系统科学 | 3251篇 |
丛书文集 | 2225篇 |
教育与普及 | 1194篇 |
理论与方法论 | 466篇 |
现状及发展 | 319篇 |
综合类 | 52286篇 |
出版年
2024年 | 327篇 |
2023年 | 1161篇 |
2022年 | 1303篇 |
2021年 | 1428篇 |
2020年 | 1057篇 |
2019年 | 844篇 |
2018年 | 543篇 |
2017年 | 750篇 |
2016年 | 958篇 |
2015年 | 1434篇 |
2014年 | 2642篇 |
2013年 | 2799篇 |
2012年 | 3597篇 |
2011年 | 3889篇 |
2010年 | 3849篇 |
2009年 | 4192篇 |
2008年 | 4445篇 |
2007年 | 4196篇 |
2006年 | 3289篇 |
2005年 | 2702篇 |
2004年 | 2331篇 |
2003年 | 2237篇 |
2002年 | 1926篇 |
2001年 | 1701篇 |
2000年 | 1227篇 |
1999年 | 926篇 |
1998年 | 662篇 |
1997年 | 670篇 |
1996年 | 497篇 |
1995年 | 420篇 |
1994年 | 369篇 |
1993年 | 266篇 |
1992年 | 250篇 |
1991年 | 244篇 |
1990年 | 215篇 |
1989年 | 177篇 |
1988年 | 99篇 |
1987年 | 66篇 |
1986年 | 28篇 |
1985年 | 9篇 |
1984年 | 4篇 |
1983年 | 2篇 |
1982年 | 2篇 |
1981年 | 4篇 |
1980年 | 3篇 |
1957年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
961.
在Linux操作系统平台上将防火墙的包过滤、网络地址转换、MAC和IP地址绑定等各项功能进行整合:为了便于网络管理员配置防火墙策略,在Windows操作系统下设计了一个图形界面的客户端管理与配置程序:通过基于C/S模型的Socket通信程序设计,成功地实现了防火墙的远程控制,解决了实验室IP地址冲突以及防火墙策略设置复杂的问题. 相似文献
962.
迅速发展的复杂网络研究与面临的挑战 总被引:13,自引:0,他引:13
近年来复杂网络的小世界效应、无标度特性和超家族的发现,大大地激起了国内外研究复杂网络的热潮.本文简介了若干研究进展,讨论了当前整个复杂网络研究面临的挑战性问题. 相似文献
963.
秦兵马俑“失色”之谜 总被引:1,自引:0,他引:1
2005年6月底,一些媒体披露,由于遭受严重的空气污染,享誉海内外的陕西秦始皇兵马俑正在缓慢风化,如不加以保护,百年后,兵马俑将变成粉末.此消息一经网络传播,迅速在国内外引发了极大的反响.但随后,来自方方面面的情况表明,这一消息产生于文字翻译时的失误、非专业人员的猜测和部分媒体的渲染,兵马俑并未遭受严重污染.其后,这场风波才渐趋平静. 相似文献
964.
超声波在Ni-Si3N4纳米复合电镀中的作用 总被引:1,自引:0,他引:1
采用超声波分散技术在纯铜板上制备了含有纳米Si3N4镍基复合镀层,研究了超声波对纳米颗粒含量、复合镀层显微硬度及组织结构的影响.用扫描电镜观察镀层表面显微组织,利用MM-200磨损实验机检测所得复合镀层的耐磨性能,结果表明,采用超声波分散技术可获得性能优良的复合镀层. 相似文献
965.
网络欺骗在网络安全中作用的分析 总被引:3,自引:0,他引:3
论述了网络欺骗技术在网络安全领域的重要性,以及把网络欺骗与防火墙、ID6结合起来保护网络的基本思想.将网络攻击归纳为两种攻击模型,在此基础上,分别从对攻击的预防、检测和响应三个方面讨论了不同网络欺骗技术的作用.提出了网络欺骗效果的评价指标和攻击者系统接触时间的概念,并进行了试验和分析. 相似文献
966.
美军网络存储应用研究 总被引:2,自引:0,他引:2
随着信息化进程的不断加快,网络存储已经成为美国军队IT基础设施的一个战略组成部分.选取美国海军、陆军、空军等典型网络存储应用系统,深入分析了各系统的应用范围、系统配置、技术特点.这些网络存储系统的建设极大地改善了美军相关部门的工作环境,提高了其工作效率和军事数据的安全性,其采用的先进技术和系统建设的思想对我军军事信息网络存储系统的建设具有一定的借鉴意义. 相似文献
967.
通过对入侵检测技术以及攻击种类的分析,发现常用的网络流量模型和简单的应用模型不能很好地检测R2L(Remote to Local)和U2R(User to Root)两类攻击.为此,提出一种面向特定网络服务的异常检测方法,考虑了特定网络服务的负载知识,结合信息论相关理论和n-gram分析方法,对正常服务请求报文的类型、长度、负载分布建立模型,对检测对象计算其特征异常值,有效检测R2L和U2R两类攻击.将该方法与误用检测结合,能有效提高入侵检测的准确性. 相似文献
968.
以水稻品种中花11及其转基因株系为材料,研究它们在苗期对GA3的反应程度.结果表明:用100mg/L的GA3在二叶期对各植株进行喷雾,5d后各个株系苗高都比以喷水的对照组显著增长.在充分考虑起始株高和试验期间对照正常生长动态变化的基础上提出了比净伸长率(specificnetelongateratio,GA3处理的净伸长率和对照净伸长率之比)的概念,并建议根据比净伸长率分析各株系对GA3的敏感性.应用该方法发现2份对GA3钝感的材料.文章报道这一结果并探讨了造成用比净伸长率与常用的“株高增长率”分析水稻品种/株系对GA3敏感性差异的原因. 相似文献
969.
背景流量的构造是决定网络测试质量的重要方面. 在目前背景流量的生成中,报文的负载一般采用随机串进行全部或部分填充. 该方法容易引入误报,造成测试结果的不准确,所构造的流量中报文对被测系统的压力不可控制,在实时测试中随机串的生成降低了测试系统的性能,而在离线测试中为存储负载中的随机串需要庞大的空间. 针对这种方法的不足,设计了一种字典填充方法,报文的负载从字典中选取,而字典的内容从被测设备所能监控的网络事件的特征中提取. 该方法可以减少随机串方法所带来的问题,实验证明是有效的. 相似文献
970.
基于协议分析状态机的入侵检测系统 总被引:1,自引:0,他引:1
协议分析状态机是提高协议分析正确性的重要保证,将其应用于入侵检测系统是一个新的研究应
用方向,协议的形式化描述工具有穷状态自动机。通信有限状态自动机。在此基础上重点讨论了使用协议
状态机分析入侵事件的相关算法及流程.设计了基于协议分析状态机的入侵检测系统的总体框架,提出了
该状态机的面向对象的模型,使该系统具有良好的可扩展性和通用性,测试结果验证了这一思想的正确性
和有效性。 相似文献