首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   159篇
  免费   18篇
  国内免费   20篇
电工技术   1篇
综合类   18篇
无线电   72篇
一般工业技术   11篇
自动化技术   95篇
  2024年   2篇
  2023年   2篇
  2022年   6篇
  2021年   5篇
  2020年   1篇
  2018年   1篇
  2017年   4篇
  2016年   9篇
  2015年   7篇
  2014年   15篇
  2013年   12篇
  2012年   21篇
  2011年   14篇
  2010年   11篇
  2009年   10篇
  2008年   10篇
  2007年   16篇
  2006年   16篇
  2005年   5篇
  2004年   12篇
  2003年   3篇
  2002年   1篇
  2001年   5篇
  2000年   5篇
  1999年   4篇
排序方式: 共有197条查询结果,搜索用时 15 毫秒
31.
并行程序在运行过程中会受到外部运行环境的干扰而出现错误,并行程序调试可以帮助用户发现并排除程序中存在的错误。只有对程序的运行进行监测才能获得调试数据,并对监测到的数据进行分析,以达到调试程序的目的。网格计算的提出推动了并行计算的发展,越来越多的应用程序在网格环境中运行。该文从以上两点出发,开发了一个网格应用程序的监测系统,可以用以调试网格上的应用程序。  相似文献   
32.
DoS攻击是威胁IPv4网络安全的重要问题之一.随着IPv6的发展,相关安全问题也逐步体现并影响IPv6网络的正常运行.该文指出利用IPv6和隧道主机的多地址性,攻击者可获得大量合法IPv6地址,通过伪装成多个虚拟主机实施对目标设备的DoS攻击.这种攻击具有大量的可用地址范围,且受控于同一真实主机,通过不断使用新地址和多地址间配合,可避开以IP为单位的传统检测与防御策略,并可有效放大攻击节点数目或减少实际攻击节点数量.为此提出了基于地址特征分类的防御框架(defense framework based on addresses classification,DFAC).通过分类不同地址特征,构造特征子集,在特征子集基础上实施对虚拟主机攻击的检测和防御,解决虚拟主机引发的放大问题.原型系统实验结果表明,DFAC有效地降低了上述DoS攻击对系统负载的影响.  相似文献   
33.
基于证据推理网络的实时网络入侵取证方法   总被引:2,自引:0,他引:2  
在分析现有网络入侵取证系统所存在问题的基础上,提出了一种基于证据推理网络的实时网络入侵取证方法NetForensic,将弱点关联性的概念引入网络入侵取证领域,根据网络系统的弱点知识和环境信息构建了证据推理网络,利用证据推理网络所提供的多阶段攻击推理能力,NetForensic实现了高效实时攻击流程重构.实验数据表明,NetForensic给出的证据链完整可信,且具备实时推理的能力,为快速有效的调查取证提供了有力保证.  相似文献   
34.
基于平衡树的良性蠕虫扩散策略   总被引:4,自引:1,他引:4  
网络蠕虫已对网络系统安全造成重要威胁,传统防范措施已不再适用.使用良性蠕虫来对抗蠕虫正成为一种新的应急响应技术.提出了良性蠕虫基于网络拓扑信息的扩散技术,并重点研究了基于平衡树的良性蠕虫扩散算法、平衡树的动态生成规则和稳定性增强策略.最后给出一个蠕虫对抗模拟实验,结果表明,和已有的传播策略相比,采用扩散平衡树策略的良性蠕虫扩散速度更快,产生流量影响更小.  相似文献   
35.
群机系统上单并发任务簇的近优分配算法   总被引:8,自引:0,他引:8  
缩短程序的序的时间是并行处理的首要目标,有效的任务分配算法是实现这一目标的关键,对群机4系统来说更是如此。文中针对并行语言中常用的并行范式-单并发任务簇提出了近优分配算法OPTA,并在群机系统上做了与MH算法的比照实验,结果表明较MH算法缩短程序执行时间10%左右.  相似文献   
36.
网络舆情突发事件的监测与分析具有重要的理论意义与实际应用价值。为保证舆情分析的准确性和及时性,基于现有的舆情挖掘和分析理论进行改进,从Web、Blog和BBS等多个通道获取舆情信息;采用多任务技术提高网络舆情突发事件信息获取速度;采用目标可定制技术规避海量信息处理的压力;舆情敏感信息扩散跟踪可以及时发现突发事件的爆发源头。  相似文献   
37.
信息内容安全的主要技术及国内外对比   总被引:3,自引:0,他引:3  
一、信息内容的定义 信息内容的定义来源于数字内容产业。1995年西方七国信息会议首次提出“内容产业”(Digital Con-tent Industry)概念。我国将“内容产业”定义为基于数字化、网络化,利用信息资源创意、制作、开发、分销、交易的产品和服务的产业,其中的“信息内容”涉及动画、游戏、影视、数字出版、数字创作、数字馆藏、数字广告、互联网、信息服务、咨询、移动内容、数字化教育、内容软件等,主要可分为政务型、公益型、商业型三种类型。二、信息内容安全的宗旨 当前,由于数字内容安全涉及面宽、容量大,国家涉密内容的科学界定和内…  相似文献   
38.
BitTorrent流量的捕获方法及自相似性的评价   总被引:7,自引:0,他引:7  
研究了BitTorrent流量的捕获方法,并设计和实现了具体的流量捕获方案,得出了可以用于建模的自相似性参数的量化结果。  相似文献   
39.
基于Tabu算法的分布式系统可生存性增强   总被引:2,自引:0,他引:2  
分布式系统的可生存性研究已经成为当前安全领域关注的热点,如何提高系统的可生存性就成为了一个重要的研究内容,该文就从系统结构优化的角度研究了提高系统可生存性的方法。在文章中,以一个分布式系统作为案例,首先建立系统的仿真模型,然后通过3个实验证明了系统结构的变化能够影响系统的可生存性;最后提出利用Tabu搜索算法来优化系统的体系结构,以得到一个在限定条件下可生存性指标最好的系统结构。该文提出的方法是一种全新的思路,并具有一定的实用价值。  相似文献   
40.
无线网络通信将极大提高智能交通的安全和效率,在应用和协议设计中需要保障安全属性。介绍了VANETs中安全主要研究内容和研究现状,对近年来车辆定位、安全路由、身份管理、隐私保护、安全应用和入侵检测等方面取得的研究成果进行分析和总结,最后设计了一个支持伪名机制的层次安全架构。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号