全文获取类型
收费全文 | 93篇 |
免费 | 13篇 |
国内免费 | 11篇 |
专业分类
综合类 | 4篇 |
化学工业 | 1篇 |
无线电 | 25篇 |
一般工业技术 | 1篇 |
冶金工业 | 1篇 |
自动化技术 | 85篇 |
出版年
2021年 | 1篇 |
2020年 | 1篇 |
2017年 | 2篇 |
2016年 | 2篇 |
2014年 | 4篇 |
2013年 | 1篇 |
2012年 | 2篇 |
2011年 | 3篇 |
2010年 | 5篇 |
2009年 | 1篇 |
2008年 | 9篇 |
2007年 | 8篇 |
2006年 | 13篇 |
2005年 | 14篇 |
2004年 | 5篇 |
2003年 | 16篇 |
2002年 | 7篇 |
2001年 | 3篇 |
2000年 | 4篇 |
1998年 | 1篇 |
1997年 | 2篇 |
1996年 | 2篇 |
1994年 | 6篇 |
1993年 | 2篇 |
1992年 | 1篇 |
1989年 | 1篇 |
1986年 | 1篇 |
排序方式: 共有117条查询结果,搜索用时 15 毫秒
1.
基于CERNET主干信道的IP流数据Trace 总被引:3,自引:0,他引:3
主干互联网的IP流数据对研究互联网具有重大价值,但实际公布的这类数据量很少,尤其是没有经过抽样处理的原始数据,原因主要在于主干信道采集难度大和IP地址隐私等方面.以CERNET一个省网边界(1G×3)采集的1个小时的连续的IP报头为原始数据,依据相应的省网IP地址构成的特点与实际需求,对IP地址前缀保留匿名化算法Crypto-PAn进行了改进,在提高实现效率的基础上保留了地址类型,用改进后的算法将上述原始数据进行了相应的处理,并将结果在互联网上公布,供有关研究下载. 相似文献
2.
面向入侵检测的网络安全监测实现模型 总被引:12,自引:1,他引:11
本文提出了一种面向入侵监测的网络安全监测模型,它由数据采集、决策分析和分析机三个独立的部分以层次方式构成,能够对已知的网络入侵方式进行有效地实时监测。文章给出了基于安全分析机概念和安全知识表达方法,并对扫描(scan),terdrop,land等常见攻击方式进行了特征刻划,此外,论文还对安全监测系统设计中应当考虑的问题,如报警问题进行了讨论。 相似文献
3.
本文讨论了一种基于网络报文对的网络瓶颈带宽测度技术的原理及实现时一些问题的解决方案,给出了各种典型网络环境下的测试结果,并分析了这种测试方法的潜在误差。 相似文献
4.
本文提出了一种在广播信道上基于倾听机制的独立网络性能管理系统。这种系统适用于用物理广播信道连接,但存在多种协议体系结构的网络系统,例如CIMS网络。 相似文献
5.
ODP系统的企业观点反映了开放分布式系统对象之间的合作关系,本文以模态逻辑为工具来讨论企业观点下ODP系统的形式化描述方法,通过在合作的系统对象和模态逻辑的可通界关系之间建立联系,并使用多值逻辑来计算模态命题真值的方法来形式化地表述系统对象之间的合作关系,并用这种方法建立了一组共同体的存在性约束规则。 相似文献
6.
7.
8.
基于卡方统计的应用协议流量行为特征分析方法 总被引:1,自引:0,他引:1
引入统计理论中的卡方统计检验,提出一种通用的应用协议流量行为特征分析方法——ABSA (application behavior significance assessment)。该方法不针对特定的应用协议,旨在提出描述各应用协议间行为测度分布差异情况的统一量化标准,使其可进行比较,从而判断各协议的流量行为特征,并评估相应的显著程度。理论分析及实验结果表明,ABSA方法不仅可以为协议识别提供更丰富、更准确的特征信息,优化协议识别的结果,而且保证特征显著程度的评估与协议样本在总样本中所占的比例无关,并可用于 相似文献
9.
自然着色过程利用有部分重叠的短比特串映射,使两个Hash函数间带有相同的颜色,为判定两个Hash串是否同源提供了重要依据.在商集映射的视角下分析了多个不同的聚类函数间的差异和着色关系,结果表明聚类函数间的内部平衡性结合自然着色过程可以得到源串部分比特串的聚类特性,同时TCP宏观平衡性仍然保持不变.实验表明,利用这个特性可以从多个具有着色关系的短比特串映射的Hash存储空间得到如蠕虫爆发、DDoS之类的TCP宏观异常中发起者、受害者的聚类信息.因此自然着色过程大大扩展了TCP宏观平衡性的应用领域,为网络安全检测、监测和安全事件分布评估提供了有力的支持. 相似文献