全文获取类型
收费全文 | 565篇 |
免费 | 6篇 |
国内免费 | 27篇 |
专业分类
教育 | 447篇 |
科学研究 | 94篇 |
体育 | 2篇 |
综合类 | 41篇 |
信息传播 | 14篇 |
出版年
2023年 | 1篇 |
2022年 | 1篇 |
2021年 | 2篇 |
2020年 | 8篇 |
2019年 | 2篇 |
2018年 | 2篇 |
2017年 | 2篇 |
2016年 | 3篇 |
2015年 | 12篇 |
2014年 | 31篇 |
2013年 | 42篇 |
2012年 | 38篇 |
2011年 | 29篇 |
2010年 | 32篇 |
2009年 | 37篇 |
2008年 | 41篇 |
2007年 | 51篇 |
2006年 | 62篇 |
2005年 | 38篇 |
2004年 | 48篇 |
2003年 | 31篇 |
2002年 | 25篇 |
2001年 | 15篇 |
2000年 | 14篇 |
1999年 | 8篇 |
1998年 | 4篇 |
1997年 | 4篇 |
1996年 | 4篇 |
1995年 | 1篇 |
1994年 | 6篇 |
1992年 | 2篇 |
1989年 | 2篇 |
排序方式: 共有598条查询结果,搜索用时 15 毫秒
41.
城市生态系统健康是指城市生态系统结构合理,系统内生产生活和周围环境之间的物质和能量交换形成良性循环;功能高效,物质、能量、信息高效利用;人类社会和自然环境高度和谐,自然、技术、人文充分融合;废弃物被严格控制在环境承载力范围内,城市生物的健康和成长不受不良影响。乡土植物,指在当地自然植被中,观赏性状突出或具有景观绿化功能的高等植物,它们是最能适应当地生态环境的植物群体。乡土植物可以改善城市生态系统的组分、维持城市生态系统的平衡、保护城市植物多样性、修复城市生态系统和保障城市生态系统安全。目前,还存在一些限制乡土植物广泛应用的问题。因此,要做好提高认识、技术研究、规划格局、资源保护等方面的工作。 相似文献
42.
杨六金 《蒙自师范高等专科学校学报》2008,6(6):1-4
莽人长期生活在密林深处,由于生产力发展水平的限制,其食物的来源主要依靠采集植物,而原始森林中丰富多样的植物为其采集生活提供了良好的自然条件。在长期的采集生活过程中,莽人认知了不同植物的生长周期、性质,以及在不同季节和时间里应采集什么样的植物。在采集的过程中他们也知道应当怎样合理利用植物资源,采集与保护并重的方法,遵循可持续、可再生的野生植物资源利用原则。今天我们重新审视莽人的生活方式,发现他们的这种生活方式并没有破坏生态环境,而是一种永续利用生态环境,使生态环境得到良性循环,使生物多样性得到有效保护。因而多少年来,莽人的这种生活方式仍然让他们所居住的地区呈现出生机勃勃的景象,山青水秀,鸟语花香,构成了人与自然和谐相处的关系。这是生物多样性保护来自民间的有益例证,值得我们重视和借鉴。 相似文献
43.
BP神经网络在入侵检测中的改进设计 总被引:1,自引:0,他引:1
李威 《漯河职业技术学院学报》2008,7(5):34-36
在收集到原始数据后,如何对这些数据进行有效分析及报告结果一直是入侵检测领域中研究的重点,并因此形成了多种ID方法。本文提出了一个ID模型,提出了一种改进训练算法,对模型的核心组成部分进行了分析、设计和实现,并进行了相关实验。 相似文献
44.
安阳市园林绿化植物调查规划 总被引:1,自引:0,他引:1
通过调查安阳市区园林绿化现状以及园林植物的种类、数量、分布,并进行归纳总结,提出了安阳市园林绿化存在的问题.以及今后安阳市园林绿化与绿化系统建设对策,为创造生态和谐的市区环境提供理论基础。 相似文献
45.
符保龙 《柳州职业技术学院学报》2021,(1)
针对网络入侵数据具有高维度、数据量大的特点,引入混沌算子完成标准猴群算法的初始化操作,接着利用优化后的猴群算法对LSSVM的核函数系数以及函数的调节系数进行优化,构建一个CMA-LSSVM入侵检测模型。仿真实验结果表明,该模型对网络入侵数据具有较好的泛化能力和较高的检测精度,效果良好。 相似文献
46.
随着计算机应用的日益普及和信息网络技术的飞速发展,网络安全问题越来越显示出其重要性。作为防火墙的有益补充,入侵检测技术引起了广泛的关注,但是目前的入侵检测系统大多是基于误用检测技术,只能检测出已知的入侵,存在着一定的漏检率。生物免疫系统和计算机网络入侵检测系统具有很大的相似性,它为人们研究入侵检测技术提供了全新的思路。 相似文献
47.
解继丽 《昆明师范高等专科学校学报》2008,30(4):21-23
针对校园网中存在的安全问题,提出基于校园网的入侵检测系统模型.此方法不但可以有效地减少误报,还可以对不同情况下的无关报警进行滤除和标记操作;能处理验证过程中的各种不确定因素,所得的报警参数有利于制定细致、灵活的报警处理策略,从而对报警进行更深入的自动化处理. 相似文献
48.
误用检测技术由于其检测效率高、误报警率低,是目前实际IDS系统主要采用的技术,该技术是采用适当的方法描述已知攻击模式,与已知攻击模式匹配的事件认为是入侵,因此,攻击模式的表达是误用检测的主要研究问题。本文主要总结攻击模式的表示方法,并对各种方法进行分析。 相似文献
49.
网络入侵检测技术研究 总被引:2,自引:0,他引:2
入侵检测是保护网络信息安全的重要途径。本文介绍了网络入侵检测的概念和入侵检测技术的分类,重点阐述了网络入侵检测系统的工怍原理、信息收集及其分析方法。 相似文献
50.
报道了青藏高原地区的点地梅属Androsace L.及羽叶点地梅属Pomatosace Maxim.共14种29个居群的ITS与trnL-F DNA序列各27与25条;并结合已报道相关种类的有关序列,构建了“点地梅群”的分子系统发育树。研究发现“点地梅群”的4个属为一单系类群,含有两个稳定的分支:一支全部由点地梅属的种类组成,另一支分别由羽叶点地梅属、Douglasia Lindley、Vitaliana Sesler和9种点地梅属植物组成;点地梅属裂叶组sect. Samuelia Schlechtd.的3个种与点地梅组sect. Androsace的2个种在3套序列分析中位于不同的系统位置。各分支基部的种都分布在中国东南部及青藏高原东部,分子地理标记的结果支持形态学提出该地区为“点地梅群”植物起源地的假设。从青藏高原东部地区向欧洲及其他北半球地区存在不同时期内多个进化支的多次扩散。粗略的时间估算表明该群植物可能是在第三纪的中新世以来才开始发生的。垫状种类分别在青藏高原和欧洲独立起源,而在青藏高原地区的分化要早于在欧洲的分化,在前一地区可能与青藏高原自中新世开始发生的造山运动、形成高海拔的山地有关,而在后一地区则是与第三纪末至第四纪的冰期气候反复波动有关。垫状植物在青藏高原上的大规模分布则可能较晚,与冰期结束后全新世晚期气候再次变冷有关。一些物种种内的遗传分化也可能部分反映了气候来回波动中它们在高原上的退缩和再扩张过程 相似文献