全文获取类型
收费全文 | 5539篇 |
免费 | 199篇 |
国内免费 | 334篇 |
专业分类
系统科学 | 322篇 |
丛书文集 | 129篇 |
教育与普及 | 68篇 |
理论与方法论 | 23篇 |
现状及发展 | 34篇 |
综合类 | 5486篇 |
自然研究 | 10篇 |
出版年
2024年 | 13篇 |
2023年 | 40篇 |
2022年 | 65篇 |
2021年 | 53篇 |
2020年 | 67篇 |
2019年 | 66篇 |
2018年 | 64篇 |
2017年 | 64篇 |
2016年 | 77篇 |
2015年 | 119篇 |
2014年 | 258篇 |
2013年 | 203篇 |
2012年 | 342篇 |
2011年 | 397篇 |
2010年 | 317篇 |
2009年 | 367篇 |
2008年 | 416篇 |
2007年 | 559篇 |
2006年 | 566篇 |
2005年 | 505篇 |
2004年 | 398篇 |
2003年 | 324篇 |
2002年 | 239篇 |
2001年 | 146篇 |
2000年 | 96篇 |
1999年 | 65篇 |
1998年 | 46篇 |
1997年 | 36篇 |
1996年 | 22篇 |
1995年 | 25篇 |
1994年 | 23篇 |
1993年 | 15篇 |
1992年 | 21篇 |
1991年 | 14篇 |
1990年 | 13篇 |
1989年 | 10篇 |
1988年 | 8篇 |
1987年 | 3篇 |
1986年 | 7篇 |
1985年 | 2篇 |
1955年 | 1篇 |
排序方式: 共有6072条查询结果,搜索用时 31 毫秒
991.
网络安全防护系统的研究与设计 总被引:1,自引:0,他引:1
提出了一种全新的基于服务器的网络安全防护系统的设计方式。采用服务器主机加NetFPGA板卡的架构,其中NetFPGA完成包过滤和内容检测功能,而配置、更新规则及入侵检测功能则在服务器端由软件实现。NetFPGA通过PCI接口与被防护主机联合工作,从而实现了防火墙与入侵检测的联动。结果表明在发现入侵之后可以更准确,更有针对性地做出反应。 相似文献
992.
俞琰 《南京工程学院学报(自然科学版)》2009,7(1):58-62
在关联规则挖掘中,大量的数据是多维的,且带时间性,根据实际的应用,对传统的算法进行了改进,提出了在商品推荐系统中构建的模型,并与类似算法进行了比较.采用了本文提出的算法后,能够挖掘出小概率项目中蕴涵的关联规则,并考虑到时间的因素,去除了多余的杂质数据,而Apriori算法则无法做到这点. 相似文献
993.
基于MARXAN模型改进了源的识别方法,在生态基础设施的概念下扩展了源的功能分类,认为源是多类型多斑块的整体最优选择集,识别的源同时具备高生物多样性和生态系统服务能力的双重属性。以攀枝花市为例,应用改进的源的识别方法研究其景观生态安全格局。发现攀枝花景观生态安全水平最高的区域是米易县,和盐边县境内二滩鸟类自然保护区以东的区域,局部地区存在阻力值的凸起区域。研究结果表明,本文改进的源的识别方法具有更强的景观生态学现实依据。 相似文献
994.
网络数据包安全指标关联规则挖掘应用与研究 总被引:2,自引:2,他引:0
对网络通信中,安全指标间关联规则的挖掘速度缓慢问题进行研究。网络通信数据的高容量、多样性和复杂性,使网络安全指标间关联规则挖掘的信息处理难度较高、时间效率低,为此提出一种基于并行FP-树频集算法的关联规则数据挖掘方法并成功应用于网络通信的安全指标挖掘中。首先对网络通信数据进行Netflow流量数据采集,对其进行预处理以信息熵的形式存储。然后将频集压缩到频繁模式树上,再引入并行算法在多个处理器上为频繁模式树的节点创建条件模式库和条件模式树,在不同的并行处理器上进行同时处理,最后生成反映网络安全信息的关联规则。该方法提高了网络信息安全指标间关联规则挖掘的效率,在同样的支持度阈值和置信度阈值的条件下,可减少处理时间4~7 s。 相似文献
995.
The aim of this study is to define the anatomical localization of corresponding brain function area during calculating. The
activating modes in brain during continuous silent calculating subtraction and repeated silent reading multiplication table
were compared and investigated. Fourteen volunteers of right-handedness were enrolled in this experiment. The quite difference
of reaction modes in brain area during the two modes of calculation reveal that there are different processing pathways in
brain during these two operating actions. During continuous silent calculating, the function area is localized on the posterior
portion of superior and middle gyrus of frontal lobe and the lobule of posterior parietal lobe (P < 0.01,T = 5.41). It demonstrates that these function areas play an important role in the performance of calculation and working memory.
Whereas the activating of visual cortex shows that even in mental arithmetic processing the brain action is having the aid
of vision and visual space association. 相似文献
997.
998.
传统的IT安全保障方式采取了分而治之的产品提供思路,该方式的缺陷已经随着信息应用的不断发展开始逐步显现出来,使信息系统的构建和运行成本居高不下,在IT安全通用评估准则的有关基础上,提出了一种安全业务的分解、重构模型及其配套的18个IT安全业务构件的功能定义,其研究成果为IT安全保障方式提供了一种新的思路,可通过市场机制的引入降低安全保障成本。 相似文献
999.
提出了一种基于网络入侵检测的方案,即从结构上构造一个匹配集,优化入侵检测特征的存储结构,提高入侵检测的效率;并且改善了匹配检测算法,使系统具有学习性;加强了对数据的分析,提高了系统的准确性。 相似文献
1000.
IPv6成就下一代互联网 总被引:1,自引:0,他引:1
通过IPv4与IPv6的比较,讨论了20世纪的互联网协议IPv4的特性与不足和下一代互联网协议IPv6改进与优点。着重论述了基于移动IPv6协议集成的IP层移动功能和IPv6协议的内置安全机制。预测了在移动通信领域IPv最有可能首先得到广泛应用,实现移动互联 。 相似文献