首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1641篇
  免费   8篇
  国内免费   20篇
教育   891篇
科学研究   549篇
各国文化   4篇
体育   21篇
综合类   55篇
文化理论   3篇
信息传播   146篇
  2023年   9篇
  2022年   9篇
  2021年   11篇
  2020年   4篇
  2019年   12篇
  2018年   7篇
  2017年   10篇
  2016年   22篇
  2015年   45篇
  2014年   122篇
  2013年   97篇
  2012年   119篇
  2011年   124篇
  2010年   135篇
  2009年   176篇
  2008年   182篇
  2007年   165篇
  2006年   116篇
  2005年   107篇
  2004年   75篇
  2003年   64篇
  2002年   28篇
  2001年   16篇
  2000年   6篇
  1998年   3篇
  1997年   1篇
  1995年   1篇
  1994年   2篇
  1989年   1篇
排序方式: 共有1669条查询结果,搜索用时 0 毫秒
61.
灌溉水矿化度对玛纳斯流域棉花生长影响的试验研究   总被引:4,自引:0,他引:4  
合理利用咸水资源对缓解干旱区绿洲农业用水矛盾有重要意义。本文于2010年和2011年在石河子大学节水灌溉试验站研究了矿化度为0.87、2、3、4、6、8g/L的咸水对土壤水盐动态和棉花生长及产量的影响。结果表明,咸水灌溉导致土壤剖面持续积盐,棉花叶面积指数减小,干物质积累减少、产量下降;灌溉水矿化度每提高1g/L,产量降低约391kg/hm2;土壤根系层(0~60cm)可溶性盐浓度每升高1g/L,产量降低约861kg/hm2。在灌溉水矿化度2g/L情况下,100cm土层盐分最大累积率2010年为113%,2011年为26%,呈下降趋势,棉花生长、干物质积累及产量受影响较小,可作为该区咸水利用调控参考阈值,指导农业生产。  相似文献   
62.
侯晓杰 《考试周刊》2011,(61):237-238
本实验以黄顶菊种子作为外植体,首次对黄顶菊进行了组织培养。采用基本MS培养基,升汞消毒时间为4min.在光照培养箱内采用不同温度下的光暗培养。结果表明,黄顶菊种子的组织培养较易成功.本实验确定了组培适合的培养基、消毒时间,以及培养条件。  相似文献   
63.
罗国权  郭伟  李东 《中国科技信息》2007,(19):97-99,101
网络安全问题是一个十分复杂的问题,涉及到电子商务、信息交换和游戏服务器。入侵检测与防御技术作为新一代网络信息安全保障技术,它主动地对网络信息系统中的恶意入侵行为进行识别和响应,不仅检测和防御来自外部网络的入侵行为,同时监视和防止内部用户未授权活动和误操作行为。本文提出了针对游戏服务器的入侵检测方案,在一定程度上缓解了黑客攻击游戏服务器的行为。  相似文献   
64.
入侵检测技术是近年来兴起的网络安全技术,入侵检测系统是不同于防火墙的主动保护的网络安全系统。对入侵检测技术、入侵检测的分类、入侵检测的系统结构进行了阐述,并对目前入侵检测存在的问题和将来的发展方向进行了研究。  相似文献   
65.
基于网络的入侵检测系统数据包采样策略研究   总被引:2,自引:0,他引:2  
入侵检测是信息安全研究的重要组成部分,基于网络的入侵检测系统通过详细分析计算机网络中传输的网络数据包进行入侵检测。由于检测速率与数据包采集速率不匹配,以及检测所需成本的限制,在收集用于检测的网络数据包时,必须选择有效的采样策略。本文引入博弈模型框架上的原始入侵数据包采样策略,在此基础上再进行分析和扩展。本文针对单一采样策略的缺陷与不足,引入风险管理的思想来分析在决策者不同效用偏好情况下的采样策略选择问题,并且通过具体的实例,说明了基于风险差异的采样策略选择的有效性。  相似文献   
66.
外来入侵种的入侵特性分析   总被引:2,自引:0,他引:2  
具有入侵潜能的外来种,通常表现出:生态适应的广谱性和更大的生理耐受性、快速繁殖扩散的能力、较高的协同进化的潜力、释放化学物质、对资源较强的竞争能力等特性。对入侵种的入侵性特征证据分析的结果能够为外来种入侵的预防与治理提供理论依据和基础。  相似文献   
67.
设计和实现了一个可扩展的网络特征采集系统,它对于不同的入侵检测系统具有良好的通用性以及可自定义性。详细描述了该系统中使用消息服务以及组件服务将模块通用化的技术实现以各网络信息数据采集模块的实现要领。  相似文献   
68.
本文探讨了智能防火墙技术、智能入侵检测技术在档案馆计算机网络安全中的应用.  相似文献   
69.
针对目前校园IPv6网络面临着很多风险和威胁,利用虚拟运行程序,借鉴用户行为模式思想,提出用户行为模式的主动防御策略,开发设计了一套具有主动防御功能的入侵检测系统。在此基础上,通过防火墙、入侵检测、安全扫描、PKI等多种网络安全技术,建立了具有主动防御功能的IPv6校园网网络安全模型。实验结果表明,设计的网络安全模型具有主动防御功能,能有效防御病毒的攻击,建立了一个联动的、纵深防御的网络安全解决方案。  相似文献   
70.
随着网络技术的不断发展 ,网络安全变得越来越重要 .在已有的网络安全研究中 ,多着眼于防犯入侵 ,而对于入侵后的取证问题研究甚少 .依据入侵者最有可能在系统日志和网络通信数据中留下的痕迹 ,研制出一个网络入侵取证系统 .该系统能有效地解决网络入侵取证的难题  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号