全文获取类型
收费全文 | 4979篇 |
免费 | 146篇 |
国内免费 | 194篇 |
专业分类
系统科学 | 96篇 |
丛书文集 | 100篇 |
教育与普及 | 124篇 |
理论与方法论 | 7篇 |
现状及发展 | 30篇 |
综合类 | 4962篇 |
出版年
2024年 | 16篇 |
2023年 | 33篇 |
2022年 | 48篇 |
2021年 | 59篇 |
2020年 | 53篇 |
2019年 | 39篇 |
2018年 | 48篇 |
2017年 | 63篇 |
2016年 | 60篇 |
2015年 | 95篇 |
2014年 | 215篇 |
2013年 | 159篇 |
2012年 | 346篇 |
2011年 | 343篇 |
2010年 | 317篇 |
2009年 | 306篇 |
2008年 | 337篇 |
2007年 | 450篇 |
2006年 | 431篇 |
2005年 | 375篇 |
2004年 | 317篇 |
2003年 | 312篇 |
2002年 | 180篇 |
2001年 | 165篇 |
2000年 | 113篇 |
1999年 | 84篇 |
1998年 | 68篇 |
1997年 | 52篇 |
1996年 | 51篇 |
1995年 | 30篇 |
1994年 | 26篇 |
1993年 | 24篇 |
1992年 | 30篇 |
1991年 | 15篇 |
1990年 | 21篇 |
1989年 | 12篇 |
1988年 | 12篇 |
1987年 | 8篇 |
1986年 | 2篇 |
1985年 | 1篇 |
1984年 | 2篇 |
1981年 | 1篇 |
排序方式: 共有5319条查询结果,搜索用时 433 毫秒
131.
入侵检测中的报文交换 总被引:2,自引:0,他引:2
阐述了入侵检测中报文交换的产生背景与功能要求,探讨并分析了此领域中的相关技术与进展,包括通用入侵检测框架中的通用事件描述语言,以及IETF入侵检测工作组在这方面的工作:入侵检测报文交换格式(IDMEF)、入侵警报协议、入侵检测交换协议(IDXP).最后就报文交换方面的未来趋势作出预测. 相似文献
132.
廖年冬 《贵州工业大学学报(自然科学版)》2004,33(6):42-45
随着网络的发展和对网络安全的逐步重视,入侵检测系统的研究越来越受到关注。该文针对基于网络的入侵检测系统核心部件:传感器模块,进行了详细的设计与实现。并且对该技术还存在的缺陷和前景进行了分析。 相似文献
133.
入侵检测系统已是当前网络安全体系中的一个重要组成部分,但当前的入侵检测系统在完备性、灵活性以及协作能力等方面都存在严重问题。加强不同安全技术以及分布异构系统之间的协作能力,提高系统的智能化和人性化水平等策略可有效地提高主动性、灵活性以及系统的整体性能,降低对完备性的要求。未来的入侵检测系统应以网络整体安全为最终目标,作为一个集成多种安全技术的综合安全系统来设计和运行,并具有智能控制结构和免疫能力。 相似文献
134.
针对入侵检测系统实现中的关键部分—检测引擎的数据分析模块实现问题,对基于规则的入侵检测来说,模式匹配算法非常重要,它直接影响到系统的准确性和实时性能。研究了几种应用于入侵检测中的单模式精确匹配算法和多模式精确匹配算法,分析了这些算法的复杂性,包括 Brute Force 算法,Knuth-Moris-Pratt 算法,Boyer-Moore 算法,Boyer-Moore-Horspool 算法,Aho-Corasick 算法和 Aho-Corasick_Boyer-Moore 算法。 相似文献
135.
用于电动助力转向系统的控制逻辑电路 总被引:6,自引:2,他引:6
为在电动助力转向系统中实现对电机有效的控制与保护,介绍一种用于电动助力转向系统的控制逻辑电路.电路采用两组场效应管(VMOS管)作为功率开关器件,并组合门电路与正反转控制电路可方便、可靠地实现对功率开关的控制,解决正、反向开关的“错位”问题.采用脉宽调制电路和过电流保护电路,通过调整输出扭矩可达到理想的助力效果并防止电机损坏.并对该电路进行仿真,仿真结果表明该电路简单、可靠、可行. 相似文献
136.
网络时代,电子信息资源已成为人们进行科学研究、商业活动和共享信息的重要手段,与此同时,网上侵权行为也时有发生。指出了电子信息资源的侵权形式,探讨了在版权法允许的范围内合法利用电子信息资源的有关问题。 相似文献
137.
李庆朝 《聊城大学学报(自然科学版)》2004,17(4):65-68
位山黄灌区下游由于地表水资源不足,地下水强烈开采,已形成大面积的漏斗区.为了该区域水资源的持续利用,应对该区域水资源施行统一管理、地下水的合理调控、节约用水、防治水污染和建立地下水监测网络等措施. 相似文献
138.
李华明 《广西民族大学学报》2004,(6)
从世界遗产保护高度把握岩画价值内涵 ,分析国外岩画世界遗产保护的成功经验 ,主张将阴山岩画、贺兰山岩画和花山崖刻画作为一个整体以“中国岩画”的名义申报世界遗产 ,对世界遗产进行扩展保护。 相似文献
139.
通过诱骗容忍入侵者的破坏行为.蜜罐可以深入了解入侵工具和入侵目的等入侵行为信息,解决传统网络安全技术对未知入侵攻击无能为力的难题,直接或间接地提高系统网络安全性能。深入研究了蜜罐技术的高级实现形式蜜网系统.对比了业务型和研究型两种蜜网系统.并通过有限自动机形式化模拟了业务蜜网系统,描述了其状态转换过程,为业务蜜网系统的行为描述和结构设计提供了理论依据和论证。 相似文献
140.
浅谈路基开挖施工 总被引:1,自引:0,他引:1
王永娟 《科技情报开发与经济》2004,14(2):254-256
在公路建设中,路堑开挖施工组织是否合理、施工质量如何,将影响施工进度和边坡的稳定。重点从路基开挖的准备工作、开挖方法的选择和确定、土质路堑和石质路堑的开挖方法以及施工防护措施等方面探讨了路基开挖施工的有关问题。 相似文献