首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   565篇
  免费   6篇
  国内免费   27篇
教育   447篇
科学研究   94篇
体育   2篇
综合类   41篇
信息传播   14篇
  2023年   1篇
  2022年   1篇
  2021年   2篇
  2020年   8篇
  2019年   2篇
  2018年   2篇
  2017年   2篇
  2016年   3篇
  2015年   12篇
  2014年   31篇
  2013年   42篇
  2012年   38篇
  2011年   29篇
  2010年   32篇
  2009年   37篇
  2008年   41篇
  2007年   51篇
  2006年   62篇
  2005年   38篇
  2004年   48篇
  2003年   31篇
  2002年   25篇
  2001年   15篇
  2000年   14篇
  1999年   8篇
  1998年   4篇
  1997年   4篇
  1996年   4篇
  1995年   1篇
  1994年   6篇
  1992年   2篇
  1989年   2篇
排序方式: 共有598条查询结果,搜索用时 15 毫秒
31.
随着网络的发展,加密、防火墙、VPN、鉴别与认证、访问控制等传统的静态安全机制已不能保证网络的安全,因此,动态的安全机制变得更加重要。入侵检测系统便是动态机制的典型代表,它作为一种主动预防的安全手段有重要的研究意义。这里主要介绍了入侵检测系统的原理、模型、现状及发展趋向。  相似文献   
32.
针对目前随机产生候选检测器的方式存在亲和度较低的问题。根据克隆选择的原理,对获取的入侵检测数据包进行预处理,对提取的属性采用归一化实数编码,应用混沌原理和抗原的先验知识产生亲和度高的候选检测器集合。根据检测器亲和度的不同,采用了不同的变异算子与进化策略,使算法不仅在保持高检测率下,降低了漏报率,且有效地提高了检测器进化速度。  相似文献   
33.
入侵检测在网络安全中的地位与作用   总被引:1,自引:0,他引:1  
Internet的飞速发展使人们的学习、工作和生活更紧密的融为一体,也使整个国家的教育、经济、政治和军事等各行业部门的联系密切化.网络的迅速发展,给我们的生活带了更多便利的同时,也使得网络结构复杂化,维护难度增大化,计算机网络系统的安全保护问题也越来越突出.网络安全问题中较突出的"黑客"站点不仅提供了大量的系统缺陷及攻击方法,还提供了大量易于使用的系统漏洞扫描和攻击工具,攻击者不需要具备专门的系统知识就可以利用相应的入侵工具轻易攻入具有安全缺陷的系统.因此网络的安全防御是一个长期的艰巨的任务.如何增强计算机网络系统的安全性的研究也成为举世瞩目的焦点.新型入侵检测系统将是保护网络系统安全的关键技术和重要手段.  相似文献   
34.
B/S模式下基于NET技术的网络教学评价系统以访问WEB数据库为中心,以HTTP为传输协议;客户端可通过浏览器(Browser)访问WEB服务器和后台数据库。该系统为学生和教师提供了信息交流的平台。通过交流,学生可以参考学习资料,对教师进行评价,提出自己的问题或对教学活动的建议;教师可以从学生那里获得真实的评价信息,看到自己教学过程中的不足之处进而不断改进。  相似文献   
35.
系统全面地分析了Ajax应用程序的安全隐患,包括Ajax程序对传统Web程序中存在的一些安全隐患如SQL注入攻击、跨站脚本攻击XSS、跨站请求伪造攻击CSRF等进一步加重以及新增的如JSON注入、JSON劫持等额外的安全隐患,对每种情况作了具体的分析,给出了对应的解决方法.并针对Ajax程序本身的特点,给出了一个以严格输入验证和Web入侵检测为总体指导思想的解决策略.  相似文献   
36.
随着网络的快速发展,入侵检测系统生成的告警信息越来越多,聚类技术广泛的应用于处理告警信息.针对传统的K-Means算法易陷入局部最优,提出一种改进半监督聚类算法ISC.从数据集中抽取若干正常与异常样本分别采用层次聚类算法分别计算作为初始质心辅助K-Means算法进行聚类.实验结果表明,与现有相关算法相比,该算法具有更高的攻击检测率以及更低的误报率.  相似文献   
37.
针时物联网应用所面临的无线拒绝服务攻击。利用排队理论研究WiFi设备通信资源的消耗特征,探求无线拒绝服务攻击下通信资源快速耗尽的原因,研发解决拒绝服务攻击的技术。此研究将有助于物联网应用的大力推广及健康发展。  相似文献   
38.
In contemporary African societies where multiple systems of knowledge coexist, and the use of informatics is becoming increasingly widespread, conventional perspectives drawn from cultural anthropology, environmentalism, development studies and intellectual property rights are insufficient guides to thinking about the digitization of indigenous knowledge. Taking an interdisciplinary approach, three moments in South African knowledge dynamics are used to probe some of the ontological, epistemological, and performative implications of science/IKS interaction in the design and construction of archives and databases of local plants. Twenty-first century databases of indigenous African medico-botanical knowledge need to assure that it is recontextualized historically and socially; that its multiplicity, visuality, and orality are retained; and that “articulation work” is done to make sure that design choices and use are cognitively just.  相似文献   
39.
入侵检测系统研究   总被引:2,自引:0,他引:2  
文章介绍入侵检测系统的概况、分类,说明安装入侵检测系统是提高网络安全的有效手段,分析现有入侵检测系统的不足及针对入侵检测系统的反入侵检测的技术,指出今后入侵检测系统将朝智能化方向发展。  相似文献   
40.
长期以来,人们普遍认为NaCl对植物不仅是一个胁迫因子,而且也是造成植物盐害的主要因素。然而,近来的研究表明浓度的NaCl对植物的生长不仅没有危害,相反,还有利于植物的生长。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号