首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   5539篇
  免费   199篇
  国内免费   334篇
系统科学   322篇
丛书文集   129篇
教育与普及   68篇
理论与方法论   23篇
现状及发展   34篇
综合类   5486篇
自然研究   10篇
  2024年   13篇
  2023年   40篇
  2022年   65篇
  2021年   53篇
  2020年   67篇
  2019年   66篇
  2018年   64篇
  2017年   64篇
  2016年   77篇
  2015年   119篇
  2014年   258篇
  2013年   203篇
  2012年   342篇
  2011年   397篇
  2010年   317篇
  2009年   367篇
  2008年   416篇
  2007年   559篇
  2006年   566篇
  2005年   505篇
  2004年   398篇
  2003年   324篇
  2002年   239篇
  2001年   146篇
  2000年   96篇
  1999年   65篇
  1998年   46篇
  1997年   36篇
  1996年   22篇
  1995年   25篇
  1994年   23篇
  1993年   15篇
  1992年   21篇
  1991年   14篇
  1990年   13篇
  1989年   10篇
  1988年   8篇
  1987年   3篇
  1986年   7篇
  1985年   2篇
  1955年   1篇
排序方式: 共有6072条查询结果,搜索用时 31 毫秒
991.
网络安全防护系统的研究与设计   总被引:1,自引:0,他引:1  
提出了一种全新的基于服务器的网络安全防护系统的设计方式。采用服务器主机加NetFPGA板卡的架构,其中NetFPGA完成包过滤和内容检测功能,而配置、更新规则及入侵检测功能则在服务器端由软件实现。NetFPGA通过PCI接口与被防护主机联合工作,从而实现了防火墙与入侵检测的联动。结果表明在发现入侵之后可以更准确,更有针对性地做出反应。  相似文献   
992.
在关联规则挖掘中,大量的数据是多维的,且带时间性,根据实际的应用,对传统的算法进行了改进,提出了在商品推荐系统中构建的模型,并与类似算法进行了比较.采用了本文提出的算法后,能够挖掘出小概率项目中蕴涵的关联规则,并考虑到时间的因素,去除了多余的杂质数据,而Apriori算法则无法做到这点.  相似文献   
993.
基于MARXAN模型改进了源的识别方法,在生态基础设施的概念下扩展了源的功能分类,认为源是多类型多斑块的整体最优选择集,识别的源同时具备高生物多样性和生态系统服务能力的双重属性。以攀枝花市为例,应用改进的源的识别方法研究其景观生态安全格局。发现攀枝花景观生态安全水平最高的区域是米易县,和盐边县境内二滩鸟类自然保护区以东的区域,局部地区存在阻力值的凸起区域。研究结果表明,本文改进的源的识别方法具有更强的景观生态学现实依据。  相似文献   
994.
网络数据包安全指标关联规则挖掘应用与研究   总被引:2,自引:2,他引:0  
对网络通信中,安全指标间关联规则的挖掘速度缓慢问题进行研究。网络通信数据的高容量、多样性和复杂性,使网络安全指标间关联规则挖掘的信息处理难度较高、时间效率低,为此提出一种基于并行FP-树频集算法的关联规则数据挖掘方法并成功应用于网络通信的安全指标挖掘中。首先对网络通信数据进行Netflow流量数据采集,对其进行预处理以信息熵的形式存储。然后将频集压缩到频繁模式树上,再引入并行算法在多个处理器上为频繁模式树的节点创建条件模式库和条件模式树,在不同的并行处理器上进行同时处理,最后生成反映网络安全信息的关联规则。该方法提高了网络信息安全指标间关联规则挖掘的效率,在同样的支持度阈值和置信度阈值的条件下,可减少处理时间4~7 s。  相似文献   
995.
The aim of this study is to define the anatomical localization of corresponding brain function area during calculating. The activating modes in brain during continuous silent calculating subtraction and repeated silent reading multiplication table were compared and investigated. Fourteen volunteers of right-handedness were enrolled in this experiment. The quite difference of reaction modes in brain area during the two modes of calculation reveal that there are different processing pathways in brain during these two operating actions. During continuous silent calculating, the function area is localized on the posterior portion of superior and middle gyrus of frontal lobe and the lobule of posterior parietal lobe (P < 0.01,T = 5.41). It demonstrates that these function areas play an important role in the performance of calculation and working memory. Whereas the activating of visual cortex shows that even in mental arithmetic processing the brain action is having the aid of vision and visual space association.  相似文献   
996.
简要分析了网络攻击技术,介绍了常用的几种网络安全技术,并重点讨论了保证军用网络安全的技术措施。  相似文献   
997.
阐述了互联网的新特点以及网络系统受到的安全威胁,介绍了网络系统需要解决的安全问题及几项关键技术。  相似文献   
998.
传统的IT安全保障方式采取了分而治之的产品提供思路,该方式的缺陷已经随着信息应用的不断发展开始逐步显现出来,使信息系统的构建和运行成本居高不下,在IT安全通用评估准则的有关基础上,提出了一种安全业务的分解、重构模型及其配套的18个IT安全业务构件的功能定义,其研究成果为IT安全保障方式提供了一种新的思路,可通过市场机制的引入降低安全保障成本。  相似文献   
999.
提出了一种基于网络入侵检测的方案,即从结构上构造一个匹配集,优化入侵检测特征的存储结构,提高入侵检测的效率;并且改善了匹配检测算法,使系统具有学习性;加强了对数据的分析,提高了系统的准确性。  相似文献   
1000.
IPv6成就下一代互联网   总被引:1,自引:0,他引:1  
通过IPv4与IPv6的比较,讨论了20世纪的互联网协议IPv4的特性与不足和下一代互联网协议IPv6改进与优点。着重论述了基于移动IPv6协议集成的IP层移动功能和IPv6协议的内置安全机制。预测了在移动通信领域IPv最有可能首先得到广泛应用,实现移动互联 。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号