全文获取类型
收费全文 | 2888篇 |
免费 | 497篇 |
国内免费 | 406篇 |
专业分类
电工技术 | 72篇 |
综合类 | 394篇 |
化学工业 | 52篇 |
金属工艺 | 7篇 |
机械仪表 | 32篇 |
建筑科学 | 91篇 |
矿业工程 | 89篇 |
能源动力 | 21篇 |
轻工业 | 13篇 |
水利工程 | 125篇 |
石油天然气 | 72篇 |
武器工业 | 5篇 |
无线电 | 503篇 |
一般工业技术 | 85篇 |
冶金工业 | 39篇 |
原子能技术 | 3篇 |
自动化技术 | 2188篇 |
出版年
2024年 | 11篇 |
2023年 | 48篇 |
2022年 | 71篇 |
2021年 | 80篇 |
2020年 | 93篇 |
2019年 | 64篇 |
2018年 | 52篇 |
2017年 | 68篇 |
2016年 | 68篇 |
2015年 | 86篇 |
2014年 | 159篇 |
2013年 | 149篇 |
2012年 | 229篇 |
2011年 | 251篇 |
2010年 | 228篇 |
2009年 | 302篇 |
2008年 | 353篇 |
2007年 | 369篇 |
2006年 | 332篇 |
2005年 | 257篇 |
2004年 | 221篇 |
2003年 | 135篇 |
2002年 | 72篇 |
2001年 | 31篇 |
2000年 | 20篇 |
1999年 | 11篇 |
1998年 | 6篇 |
1997年 | 5篇 |
1996年 | 5篇 |
1995年 | 6篇 |
1994年 | 1篇 |
1993年 | 1篇 |
1992年 | 2篇 |
1991年 | 2篇 |
1988年 | 1篇 |
1986年 | 1篇 |
1958年 | 1篇 |
排序方式: 共有3791条查询结果,搜索用时 265 毫秒
51.
李毕祥 《计算机与数字工程》2013,41(10):1654-1657
论文分析了人侵检测技术的协议分析技术,并将协议分析技术用于入侵检测模块中,提高了模块的检测速度和准确率,使整个模块的整体性能都得到提高。论文将协议分析和模式匹配有机地结合起来,用于入侵检测模块中,还分析了两种响应技术:被动响应和主动响应。 相似文献
52.
文章针对黑客攻击网站以及网页挂马介绍了网站入侵取证的模式和方法(包括IIS日志分析)。通过对实际案例的分析、比较,详细描述了如何开展日常的入侵取证工作。文章对同行业的入侵取证工作具有较好的借鉴和参考作用。 相似文献
53.
基于人工免疫的网络入侵检测中疫苗算子的作用研究 总被引:1,自引:0,他引:1
在以前研究工作的基础上,将包含疫苗算子、变异算子和其它算子的免疫算法与人工免疫中的负选择算法结合在一起,实现检测器种群的进化,目的是加快种群的亲和力成熟进程和提高网络入侵检测效率。详细地给出了疫苗自适应提取算法和疫苗算子算法,建立了基于免疫算法和负选择算法的模型及算法来实现网络入侵检测。分别设计了基于克隆选择算法的和基于免疫算法的网络入侵检测实验。实验结果表明,含有免疫算子的免疫算法加快了检测器种群亲和力成熟的进程,收敛速度更快,随着进化代数的增加检测率总体呈上升趋势。而基于克隆选择算法的网络入侵检测则出现了检测器种群亲和力成熟进程较慢,并随着进化代数的增加检测率呈现轻微退化和较长时间停滞不前的现象。 相似文献
54.
特征匹配引擎设计与实现 总被引:1,自引:0,他引:1
网络入侵防御系统是维护网络安全的重要工具之一。特征匹配引擎是网络入侵防御系统的计算核心,用于从网络包中搜索出已知网络攻击的特征数据。对于现有的网络入侵防御系统,特征匹配引擎在整个系统中占据很大比例的计算时间。特征匹配属于计算密集型应用,对于底层的计算能力具有很高的要求。提出了一种并行特征匹配算法,并充分利用底层硬件特征,将提出的算法映射到现有的多核处理器上。在IBMSystemx3455上实现的系统具有高达17.2Gbps的处理速度和5万字条的特征字典容量,其处理速度和特征字典容量超过现有文献中的结果,包括FPGA、ASIC、网络处理器以及GPU上的实现。 相似文献
55.
首先讨论了安全模型P2DR的理论概念及其体系结构,依据安全模型的四要素关系及时间值概念,给出了系统安全的定义公式。对安全防御技术和入侵检测技术分别进行了优缺点分析,得出两种技术需有效结合才能符合P2DR安全模型的安全要求。安全联动技术是当前系统安全研究的热点,属于一种新型的安全整合技术,提出了该技术在研究过程中需要解决的相关问题,以满足技术的开放性要求。 相似文献
56.
本文针对目前网络入侵检测学习算法效率不高的问题,首先提出相对距离的概念,然后构造基于相对距离的竞争激活函数和相似性度量,在此基础上提出一种改进的网络入侵检测算法.该算法的优势在于:(1)相对距离能较好地区分极差较大的列属性值并实现归一化;(2)基于相对距离的竞争激活函数可以处理包含符号属性的数据,不需转换为数值,且计算... 相似文献
57.
入侵检测系统误报率高是一个普遍存在的问题.本文从概率论的角度出发,通过对入侵检测系统误报产生的原因进行分析,论证基于危险理论的入侵检测系统在保证检测率的同时,有效地降低入侵检测系统的误报率. 相似文献
58.
随着网络应用日益普及,随之而来的网络安全问题日益凸显,本文针对校园网所面临的安全威胁,通过对入侵检测技术的简单介绍,结合校园网的实际情况提出一种新的基于遗传算法的BP神经网络实时入侵检测系统,它有效地增强了校园网的安全防护。 相似文献
59.
万彪 《计算机工程与科学》2010,32(12):27
由于任何网络安全手段都无法完全阻止网络攻击,保护网络的绝对安全,因此对网络入侵危险性进行评估,进而采取相应的防御手段就非常重要。传统的评估方法都无法同时评估网络入侵的不确定性(模糊性和随机性),基于此,利用云模型理论把模糊性和随机性有效集成在一起的优点,提出了一种基于云理论的网络入侵风险评估方法。本文给出了方法的理论基础、设计思想和关键实现技术及评估过程,并提出了一种改进的逆向云生成算法。该模型通过对系统资源监控,并对得到的数据进行处理,然后输入到云控制器,云控制器根据设定的规则做出评估结果。实验结果表明,该方法最大限度地保留了网络入侵评估过程中固有的不确定性,提高了评估结果的科学性和准确性。 相似文献
60.
一种新的动态网页程序的防篡改系统 总被引:1,自引:0,他引:1
动态网页技术越来越多地应用于互联网,确保动态网页脚本的安全性的需求与日俱增,该文实现了一种新的基于脆弱性数字水印技术的动态网页应用程序防篡改系统,阐明了能够应用在动态网页防篡改系统中的脆弱性数字水印提取算法应该具有的特性,评估了系统运行的效率,证明了该系统嵌入水印和检测水印的过程的高效性,还对比证明了该系统相对于入侵检测系统有着更广泛的保护范围。 相似文献