首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   5539篇
  免费   199篇
  国内免费   334篇
系统科学   322篇
丛书文集   129篇
教育与普及   68篇
理论与方法论   23篇
现状及发展   34篇
综合类   5486篇
自然研究   10篇
  2024年   13篇
  2023年   40篇
  2022年   65篇
  2021年   53篇
  2020年   67篇
  2019年   66篇
  2018年   64篇
  2017年   64篇
  2016年   77篇
  2015年   119篇
  2014年   258篇
  2013年   203篇
  2012年   342篇
  2011年   397篇
  2010年   317篇
  2009年   367篇
  2008年   416篇
  2007年   559篇
  2006年   566篇
  2005年   505篇
  2004年   398篇
  2003年   324篇
  2002年   239篇
  2001年   146篇
  2000年   96篇
  1999年   65篇
  1998年   46篇
  1997年   36篇
  1996年   22篇
  1995年   25篇
  1994年   23篇
  1993年   15篇
  1992年   21篇
  1991年   14篇
  1990年   13篇
  1989年   10篇
  1988年   8篇
  1987年   3篇
  1986年   7篇
  1985年   2篇
  1955年   1篇
排序方式: 共有6072条查询结果,搜索用时 171 毫秒
71.
滹沱河湿地植物群落的种间关系研究   总被引:21,自引:0,他引:21  
在样方调查的基础上,采用x^2检验和Pearson相关系数,研究了滹沱河湿地植物群落的种间关联性,对种间相关的测定结果进行了生态分析,结果表明:滹沱河湿地植物群落的42种给管植物可分为四个生态组群,即中旱生植物生态组群、中生植物生态组群、湿生植物生态组群和水生植物生态组群,讨论了x^2检验法和Pearson相关系数法的生态学意义,此外,还分析了种间关联、种间相关与环境因子的关系。  相似文献   
72.
基于网络分布式入侵检测系统的设计与实现   总被引:2,自引:0,他引:2  
对现有的入侵检测技术进行了阐述。在结合通用入侵检测系统框架模型的基础上,提出和实现基于网络分布式入侵检测系统,该系统具备良好扩展性。  相似文献   
73.
随着现代信息技术的发展和应用,网络安全问题日益突出。文章对网络安全的含义、网络面临的安全威胁、网络安全目标做了初步的探讨,同时介绍了当前网络采用的各种安全防范技术、网络安全策略、网络安全的发展趋势等,这对我们认识网络和网络安全具有很强的参考价值。  相似文献   
74.
一种关系数据库中基于云模型关联规则的提取   总被引:2,自引:1,他引:2  
为了发现有效的关联规则,属性在比较高的水平被范化,允许相邻属性值或者语言项的重量.这种软划分可以映射人类的想法,同时使发现的知识鲁棒.利用云模型的理论与方法求解数量关联问题,给出了一种云关联规则的定义,并提出了基于云模型理论支持度和置信度的计算方法,最后提出了一种提取算法Cloud model A.这种方法较好地软化了数量属性论域的划分边界,从而使得挖掘出的云关联规则更容易被人理解。  相似文献   
75.
基于MIDAS技术的数据库安全代理的设计与实现   总被引:3,自引:0,他引:3       下载免费PDF全文
目前国内的数据库应用系统,多数是在Client/Server模式主流商用数据库产品环境下进行开发和运行,其安全级别较低。由于不可能对商用数据库产品进行修改,从应用实际出发,提出由数据库安全代理增强数据库应用系统的安全性。在分析数据库应用系统特点和安全需求基础上,结合实际系统研究了数据库安全代理的功能和在MIDAS技术基础上的设计和实现,并对其抵御常见数据库攻击手段的能力进行了分析和实验。  相似文献   
76.
计算机免疫系统中沙盒主机的构建   总被引:6,自引:0,他引:6  
为提高系统的安全性,介绍了一种仿生物免疫系统设计的计算机系统安全模型GECISM(general computer immune system model),该模型由不同的代理构成,各代理模拟相应免疫细胞的功能,在此基础上提出了沙盒主机代理的构建方案.  相似文献   
77.
根据对攻击类型、攻击检测时间、攻击报警可信度和环境因素等信息的考虑,将入侵响应分类,对警报可信度、攻击频率、风险评估和响应成本进行数学分析,利用以上研究结果设计了一种能对入侵做出自动响应并根据环境变化动态调整安全策略的自适应入侵响应系统.  相似文献   
78.
计算机及网络技术使远程办公成为可能,但其存在安全隐患.讨论如何实现远程办公的安全性,给出了远程办公用户实时监控的实现(包括远程用户键盘使用及远程计算机进程的实时监控),并通过CryptoAPI实现了对信息加密传送.  相似文献   
79.
对于服务系统的访问、控制直接关系到系统的安全和服务系统的基本功能.常见企业管理信息系统在基于角色的访问控制(RBAC)方面存在着一些不足.因此结合XML在安全管理上的处理模式,提出改进了的RBAC方案.该方案实现了权限转移及页面元素的访问控制,使得权限分配更加灵活、安全.  相似文献   
80.
3GPP系统全系列信息安全及其算法设计与应用   总被引:7,自引:0,他引:7  
介绍了GSM/GPRS与3GPP系统安全体制的安全功能及其算法;研究了GSM/GPRS中A3/A8、AS/GEA算法的实现技术;给出了3GPP中AKA协议和空中接口安全算法的设计要求及其多种设计方案;并结合我国《商用密码管理条例》的要求,探讨了3GPP中保密性与完整性算法的国内应用的特殊化和国际标准化的问题。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号