全文获取类型
收费全文 | 2921篇 |
免费 | 497篇 |
国内免费 | 406篇 |
专业分类
电工技术 | 72篇 |
综合类 | 396篇 |
化学工业 | 52篇 |
金属工艺 | 7篇 |
机械仪表 | 32篇 |
建筑科学 | 91篇 |
矿业工程 | 90篇 |
能源动力 | 21篇 |
轻工业 | 13篇 |
水利工程 | 125篇 |
石油天然气 | 77篇 |
武器工业 | 5篇 |
无线电 | 504篇 |
一般工业技术 | 85篇 |
冶金工业 | 42篇 |
原子能技术 | 3篇 |
自动化技术 | 2209篇 |
出版年
2024年 | 13篇 |
2023年 | 49篇 |
2022年 | 74篇 |
2021年 | 80篇 |
2020年 | 98篇 |
2019年 | 67篇 |
2018年 | 54篇 |
2017年 | 71篇 |
2016年 | 69篇 |
2015年 | 88篇 |
2014年 | 162篇 |
2013年 | 151篇 |
2012年 | 230篇 |
2011年 | 252篇 |
2010年 | 229篇 |
2009年 | 302篇 |
2008年 | 353篇 |
2007年 | 371篇 |
2006年 | 332篇 |
2005年 | 258篇 |
2004年 | 221篇 |
2003年 | 135篇 |
2002年 | 72篇 |
2001年 | 31篇 |
2000年 | 20篇 |
1999年 | 11篇 |
1998年 | 6篇 |
1997年 | 5篇 |
1996年 | 5篇 |
1995年 | 6篇 |
1994年 | 1篇 |
1993年 | 1篇 |
1992年 | 2篇 |
1991年 | 2篇 |
1988年 | 1篇 |
1986年 | 1篇 |
1958年 | 1篇 |
排序方式: 共有3824条查询结果,搜索用时 0 毫秒
191.
192.
Pattern matching is one of the most performance-critical components for the content inspection based applications of network
security, such as network intrusion detection and prevention. To keep up with the increasing speed network, this component
needs to be accelerated by well designed custom coprocessor. This paper presents a parameterized multilevel pattern matching
architecture (MPM) which is used on FPGAs. To achieve less chip area, the architecture is designed based on the idea of selected
character decoding (SCD) and multilevel method which are analyzed in detail. This paper also proposes an MPM generator that
can generate RTL-level codes of MPM by giving a pattern set and predefined parameters. With the generator, the efficient MPM
architecture can be generated and embedded to a total hardware solution. The third contribution is a mathematical model and
formula to estimate the chip area for each MPM before it is generated, which is useful for choosing the proper type of FPGAs.
One example MPM architecture is implemented by giving 1785 patterns of Snort on Xilinx Virtex 2 Pro FPGA. The results show
that this MPM can achieve 4.3 Gbps throughput with 5 stages of pipelines and 0.22 slices per character, about one half chip
area of the most area-efficient architecture in literature. Other results are given to show that MPM is also efficient for
general random pattern sets. The performance of MPM can be scalable near linearly, potential for more than 100 Gbps throughput.
Supported by the National Natural Science Foundation of China (Grant No. 60803002), and the Excellent Young Scholars Research
Fund of Beijing Institute of Technology 相似文献
193.
网络安全量化评估系统的研究与应用 总被引:6,自引:0,他引:6
1 引言随着计算机网络技术的不断发展,各种信息系统对计算机网络的依赖越来越强,网络安全的研究日益引起了广泛的重视,特别是在网络安全的量化评估研究领域已经取得了不少的研究成果。目前,国内外的研究者分别从不同的角度对网络安全进行研究,主要研究方向有:①从逆向工程的角度分析目标对象存在的脆弱性;②从程序代码实现的角度出发,对代 相似文献
194.
该文介绍了目前入侵检测系统的研究状况并讨论了网络蠕虫病毒的传播过程,结合网络诱捕系统,对如何诱捕网络蠕虫病毒进行了研究,给出了一个自动诱捕网络蠕虫病毒的模型和实现方法。 相似文献
195.
随着计算机和网络技术的发展,网络入侵事件的日益增加,人们发现只从防御的角度构造安全系统是不够的,入侵检测成为继“防火墙”、“数据加密”等传统安全保护措施后新一代的网络安全保障技术。本文首先介绍入侵检测原理和分布式入侵检测方面的相关工作.在分析已有分布式入侵检测系统模型的基础上,提出了一个基于代理的校园网入侵检测系统模型框架。该模型采用分布式的体系结构.由一个代理控制中心和若干代理组成.结合了基于网络和基于主机的入侵检测方法。使用代理技术在分布式环境下对入侵进行检测,可以有效地检测各种入侵.并具有很好的可扩充性。 相似文献
196.
引入信息熵对哈希函数的输入值进行随机度测试,实验证明增加异或字段数并划分字段后进行异或运算能提高运算结果的随机测度值.标识字段有很高的位熵值,函数输入值中加入此值能减少负载迁移次数而运算效率与CRC16接近.采用源IP、目的IP、源端口、目的端口、标识字段作为输入值,并划分为8位的比特串进行异或运算,然后再进行取模运算的双哈希算法运算效率较高而且均衡性好,适合于高速网络环境下的入侵检测. 相似文献
197.
本文采用不同长度的滑窗对系统调用进程生成短序列,并利用基于元信息的粗糙集方法提取最小的入侵检测规则,从而实现入侵检测。分析了在含有默认规则的检测方法下,滑窗长度和平均检测率以及规则数目之间的变化,实验结果表明该方法具有较高的平均检测率和检测速度。 相似文献
198.
针对K-means算法全局搜索能力的不足,提出了基于模拟谐振子的优化K-means聚类算法(SHO-KM),该算法克服了K-means聚类算法对初始聚类中心选择敏感问题,能够获得全局最优的聚类划分。为了提高聚类划分质量,在聚类过程中采用基于Fisher分值的属性加权的实体之间距离计算方法,使用属性加权距离计算方法进行聚类划分时,无论是球形数据还是椭球形数据都能够获得较好的聚类划分结果。对KDD-99数据集的仿真实验结果表明,该算法在入侵检测中获得了理想的检测率和误报率。 相似文献
199.
郝清涛 《数字社区&智能家居》2007,2(10):957-959
入侵检测是提高网络安全性的有效手段。本文介绍了入侵检测的原理和方法,并详尽分析了几个实际的网络入侵检测系统,最后简要总结了网络入侵检测系统的发展方向。 相似文献
200.
计算机系统入侵检测的隐马尔可夫模型 总被引:32,自引:0,他引:32
入侵检测技术作为计算机安全技术的一个重要组成部分,现在受到越来越广泛的关注,首先建立了一个计算机系统运行状况的隐马尔可夫模型(HMM),然后在此模型的基础上提出了一个用于计算机系统实时异常检测的算法,以及该模型的训练算法。这个算法的优点是准确率高,算法简单,占用的存储空间很小,适合用于在计算机系统上进行实时检测。 相似文献