首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2580篇
  免费   22篇
  国内免费   39篇
教育   1360篇
科学研究   973篇
各国文化   5篇
体育   36篇
综合类   71篇
文化理论   7篇
信息传播   189篇
  2023年   17篇
  2022年   18篇
  2021年   21篇
  2020年   7篇
  2019年   17篇
  2018年   10篇
  2017年   15篇
  2016年   37篇
  2015年   69篇
  2014年   179篇
  2013年   159篇
  2012年   166篇
  2011年   194篇
  2010年   230篇
  2009年   283篇
  2008年   258篇
  2007年   230篇
  2006年   168篇
  2005年   156篇
  2004年   124篇
  2003年   111篇
  2002年   67篇
  2001年   40篇
  2000年   22篇
  1999年   10篇
  1998年   5篇
  1997年   3篇
  1996年   2篇
  1995年   6篇
  1994年   5篇
  1993年   3篇
  1992年   1篇
  1991年   5篇
  1990年   2篇
  1989年   1篇
排序方式: 共有2641条查询结果,搜索用时 15 毫秒
51.
基于数据挖掘的入侵检测系统中挖掘效率的研究   总被引:1,自引:0,他引:1  
入侵检测在计算机安全系统中发挥着越来越重要的作用,目前入侵检测使用的规则集还是注意依赖于专家分析提取,由于入侵检测系统中数据量很大,使用人工分析的代价是昂贵的.用数据挖掘技术分析网络数据进行入侵检测,可以有效的减少人工分析的工作量,但数据挖掘技术应用到入侵检测中存在着一些问题,特别是挖掘效率的问题,该文提出了使用数据过滤和增量挖掘技术来提高挖掘的效率.  相似文献   
52.
一种入侵容忍的资料库   总被引:2,自引:0,他引:2  
ARECA的设计保护了CA私钥的保密性,使ARECA能实时在线地为用户签发证书或撤销证书;但作为安全的在线CA,分发证书的资料库的安全也是关键问题。ARECA的资料库是入侵容忍的,通过将复制的服务器组织成分发屏蔽失效法定数目团体系统,能屏蔽良性失效或者被攻击者控制的服务器的行为,为用户提供正确的证书和证书撤销列表查询服务。异步通信条件下,n>3f个服务器组成的资料库能够容忍至多f个服务器同时失效。  相似文献   
53.
本论文利用作者本人参加野外实习时收集的数据资料及其它数据资料,通过比较的方法研究了四川青城山的人工林和次生林的乔木层、灌木层、草本层物种多样性。采用Shannon-Wiener多样性指数、均匀度指数和Simpson指数等进行研究得到各个样方的多样性指数后,利用t检验比较两者的多样性指数的大小。结果表明,次生林乔木和灌木的各个多样性指数均高于人工林,而草本层的物种多样性指数要低于人工林。  相似文献   
54.
信息网络技术的应用层次正在从传统的、小型业务系统逐渐向大型关键业务系统扩展,政府的信息化建设过程就是一个典型。伴随网络的普及,安全日益成为影响网络效能的重要问题而Internet所具有的开放性、国际性和自由性在增加应用自由度的同时,对安全提出了更高的要求。如何使信息系统不受黑客和间谍的入侵,如何保证信息系统的信息资源的健康、可靠、安全,如何防止系统信息的泄露,  相似文献   
55.
56.
西藏由于人烟稀少,自然资源极其丰富,人类活动对生态环境的影响轻微,自然资源的开发程度和城市化水平低,工业规模小,环境污染相对较轻,主要江河、湖泊的水质均能达标,至今未出现过酸雨和放射性污染,自然环境基本处于原生状态,是目前世界上空气质量保持较好的地区之一。本文根据西藏环境保护工作的有利形势和不利形势。谈谈在新世纪初西藏环境保护的发展思路。  相似文献   
57.
《科学与文化》2006,(5):F0002-F0002
2005年7月1日,在纪念美国《科学》杂志创刊125周年之际,科学家们总结出了125个迄今还不能很好回答的问题,现撷选如下——记忆是如何存取的?上个世纪50年代,科学家发现大脑中的“海马区”在存储信息的过程中扮演着至关重要的角色。科学家还发现一些分子参与到了记忆的形成此外,神经细胞突触的形成也与记忆相关联。但是,科学家目前对于记忆的运作机制还不够了解——而这一机制对于理解我们自身是非常重要的。宇宙是由什么组成的?天文学家认为,组成恒星、行星、星系——当然还有我们——的物质,或者叫普通物质,占宇宙总质量的不到5%。另外25%可…  相似文献   
58.
入侵检测的原理及其在网络信息系统中的应用   总被引:2,自引:0,他引:2  
王琪 《情报科学》2004,22(10):1272-1276
为了实现网络信息系统的安全防护,解决防火墙技术所过滤不掉的那部分安全问题,就必须引入一种网络安全过滤机制的补偿技术.即入侵检测技术。本文阐述了入侵检测的基本原理和通用模型等,讨论研究了入侵检测系统在网络系统中应用和实施过程中需要注意的几个重要的问题并介绍和讨论了Honeynet结构模型.最后对入侵检测技术的发展中需要解决的问题作了总结。  相似文献   
59.
对现在的检测技术做了简要分析,讨论了IDS存在的问题,以及通过对七种IDS产品和一种开放源码进行测试,对他们进行比较说明。  相似文献   
60.
唐逸  刘慧 《今日科苑》2007,(1):46-47
“野生华南虎可能已经灭绝了。”在2006年11月16日召开的中国动物园协会中南协作区年会上。动物学家们再次聚焦华南虎的生死存亡问题。此前,广东一支野外科考队也已经出发,开始了为期10年的野外寻找华南虎行动。作为中国独有的物种,华南虎真的已经灭绝了吗?我们还有希望亲眼见到野生华南虎吗?  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号