全文获取类型
收费全文 | 5539篇 |
免费 | 199篇 |
国内免费 | 334篇 |
专业分类
系统科学 | 322篇 |
丛书文集 | 129篇 |
教育与普及 | 68篇 |
理论与方法论 | 23篇 |
现状及发展 | 34篇 |
综合类 | 5486篇 |
自然研究 | 10篇 |
出版年
2024年 | 13篇 |
2023年 | 40篇 |
2022年 | 65篇 |
2021年 | 53篇 |
2020年 | 67篇 |
2019年 | 66篇 |
2018年 | 64篇 |
2017年 | 64篇 |
2016年 | 77篇 |
2015年 | 119篇 |
2014年 | 258篇 |
2013年 | 203篇 |
2012年 | 342篇 |
2011年 | 397篇 |
2010年 | 317篇 |
2009年 | 367篇 |
2008年 | 416篇 |
2007年 | 559篇 |
2006年 | 566篇 |
2005年 | 505篇 |
2004年 | 398篇 |
2003年 | 324篇 |
2002年 | 239篇 |
2001年 | 146篇 |
2000年 | 96篇 |
1999年 | 65篇 |
1998年 | 46篇 |
1997年 | 36篇 |
1996年 | 22篇 |
1995年 | 25篇 |
1994年 | 23篇 |
1993年 | 15篇 |
1992年 | 21篇 |
1991年 | 14篇 |
1990年 | 13篇 |
1989年 | 10篇 |
1988年 | 8篇 |
1987年 | 3篇 |
1986年 | 7篇 |
1985年 | 2篇 |
1955年 | 1篇 |
排序方式: 共有6072条查询结果,搜索用时 171 毫秒
71.
滹沱河湿地植物群落的种间关系研究 总被引:21,自引:0,他引:21
在样方调查的基础上,采用x^2检验和Pearson相关系数,研究了滹沱河湿地植物群落的种间关联性,对种间相关的测定结果进行了生态分析,结果表明:滹沱河湿地植物群落的42种给管植物可分为四个生态组群,即中旱生植物生态组群、中生植物生态组群、湿生植物生态组群和水生植物生态组群,讨论了x^2检验法和Pearson相关系数法的生态学意义,此外,还分析了种间关联、种间相关与环境因子的关系。 相似文献
72.
基于网络分布式入侵检测系统的设计与实现 总被引:2,自引:0,他引:2
对现有的入侵检测技术进行了阐述。在结合通用入侵检测系统框架模型的基础上,提出和实现基于网络分布式入侵检测系统,该系统具备良好扩展性。 相似文献
73.
王光琼 《四川理工学院学报(自然科学版)》2003,16(3):87-91
随着现代信息技术的发展和应用,网络安全问题日益突出。文章对网络安全的含义、网络面临的安全威胁、网络安全目标做了初步的探讨,同时介绍了当前网络采用的各种安全防范技术、网络安全策略、网络安全的发展趋势等,这对我们认识网络和网络安全具有很强的参考价值。 相似文献
74.
一种关系数据库中基于云模型关联规则的提取 总被引:2,自引:1,他引:2
为了发现有效的关联规则,属性在比较高的水平被范化,允许相邻属性值或者语言项的重量.这种软划分可以映射人类的想法,同时使发现的知识鲁棒.利用云模型的理论与方法求解数量关联问题,给出了一种云关联规则的定义,并提出了基于云模型理论支持度和置信度的计算方法,最后提出了一种提取算法Cloud model A.这种方法较好地软化了数量属性论域的划分边界,从而使得挖掘出的云关联规则更容易被人理解。 相似文献
75.
目前国内的数据库应用系统,多数是在Client/Server模式主流商用数据库产品环境下进行开发和运行,其安全级别较低。由于不可能对商用数据库产品进行修改,从应用实际出发,提出由数据库安全代理增强数据库应用系统的安全性。在分析数据库应用系统特点和安全需求基础上,结合实际系统研究了数据库安全代理的功能和在MIDAS技术基础上的设计和实现,并对其抵御常见数据库攻击手段的能力进行了分析和实验。 相似文献
76.
计算机免疫系统中沙盒主机的构建 总被引:6,自引:0,他引:6
为提高系统的安全性,介绍了一种仿生物免疫系统设计的计算机系统安全模型GECISM(general computer immune system model),该模型由不同的代理构成,各代理模拟相应免疫细胞的功能,在此基础上提出了沙盒主机代理的构建方案. 相似文献
77.
根据对攻击类型、攻击检测时间、攻击报警可信度和环境因素等信息的考虑,将入侵响应分类,对警报可信度、攻击频率、风险评估和响应成本进行数学分析,利用以上研究结果设计了一种能对入侵做出自动响应并根据环境变化动态调整安全策略的自适应入侵响应系统. 相似文献
78.
计算机及网络技术使远程办公成为可能,但其存在安全隐患.讨论如何实现远程办公的安全性,给出了远程办公用户实时监控的实现(包括远程用户键盘使用及远程计算机进程的实时监控),并通过CryptoAPI实现了对信息加密传送. 相似文献
79.
对于服务系统的访问、控制直接关系到系统的安全和服务系统的基本功能.常见企业管理信息系统在基于角色的访问控制(RBAC)方面存在着一些不足.因此结合XML在安全管理上的处理模式,提出改进了的RBAC方案.该方案实现了权限转移及页面元素的访问控制,使得权限分配更加灵活、安全. 相似文献
80.
3GPP系统全系列信息安全及其算法设计与应用 总被引:7,自引:0,他引:7
介绍了GSM/GPRS与3GPP系统安全体制的安全功能及其算法;研究了GSM/GPRS中A3/A8、AS/GEA算法的实现技术;给出了3GPP中AKA协议和空中接口安全算法的设计要求及其多种设计方案;并结合我国《商用密码管理条例》的要求,探讨了3GPP中保密性与完整性算法的国内应用的特殊化和国际标准化的问题。 相似文献