首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4257篇
  免费   617篇
  国内免费   537篇
电工技术   192篇
综合类   470篇
化学工业   428篇
金属工艺   262篇
机械仪表   122篇
建筑科学   259篇
矿业工程   104篇
能源动力   89篇
轻工业   90篇
水利工程   153篇
石油天然气   99篇
武器工业   12篇
无线电   538篇
一般工业技术   259篇
冶金工业   69篇
原子能技术   64篇
自动化技术   2201篇
  2024年   19篇
  2023年   93篇
  2022年   133篇
  2021年   136篇
  2020年   140篇
  2019年   114篇
  2018年   85篇
  2017年   123篇
  2016年   127篇
  2015年   141篇
  2014年   258篇
  2013年   241篇
  2012年   347篇
  2011年   353篇
  2010年   307篇
  2009年   404篇
  2008年   411篇
  2007年   463篇
  2006年   421篇
  2005年   326篇
  2004年   271篇
  2003年   176篇
  2002年   98篇
  2001年   53篇
  2000年   42篇
  1999年   28篇
  1998年   13篇
  1997年   19篇
  1996年   11篇
  1995年   16篇
  1994年   3篇
  1993年   4篇
  1992年   7篇
  1991年   2篇
  1990年   1篇
  1988年   1篇
  1987年   1篇
  1986年   4篇
  1985年   10篇
  1984年   2篇
  1983年   1篇
  1982年   1篇
  1979年   1篇
  1959年   1篇
  1958年   1篇
  1951年   2篇
排序方式: 共有5411条查询结果,搜索用时 46 毫秒
71.
随着网络应用日益普及,随之而来的网络安全问题日益凸显,本文针对校园网所面临的安全威胁,通过对入侵检测技术的简单介绍,结合校园网的实际情况提出一种新的基于遗传算法的BP神经网络实时入侵检测系统,它有效地增强了校园网的安全防护。  相似文献   
72.
网络入侵危险性评估的云理论实现   总被引:1,自引:1,他引:0       下载免费PDF全文
由于任何网络安全手段都无法完全阻止网络攻击,保护网络的绝对安全,因此对网络入侵危险性进行评估,进而采取相应的防御手段就非常重要。传统的评估方法都无法同时评估网络入侵的不确定性(模糊性和随机性),基于此,利用云模型理论把模糊性和随机性有效集成在一起的优点,提出了一种基于云理论的网络入侵风险评估方法。本文给出了方法的理论基础、设计思想和关键实现技术及评估过程,并提出了一种改进的逆向云生成算法。该模型通过对系统资源监控,并对得到的数据进行处理,然后输入到云控制器,云控制器根据设定的规则做出评估结果。实验结果表明,该方法最大限度地保留了网络入侵评估过程中固有的不确定性,提高了评估结果的科学性和准确性。  相似文献   
73.
一种新的动态网页程序的防篡改系统   总被引:1,自引:0,他引:1  
动态网页技术越来越多地应用于互联网,确保动态网页脚本的安全性的需求与日俱增,该文实现了一种新的基于脆弱性数字水印技术的动态网页应用程序防篡改系统,阐明了能够应用在动态网页防篡改系统中的脆弱性数字水印提取算法应该具有的特性,评估了系统运行的效率,证明了该系统嵌入水印和检测水印的过程的高效性,还对比证明了该系统相对于入侵检测系统有着更广泛的保护范围。  相似文献   
74.
使用集成分类器的方法进行入侵检测,但差的个体分类器往往会对集成性能造成不良影响。因此,使用信息增益法评价各分类器性能,并剔除表现不好的若干个分类器。一方面,降低了分类器空间维数。另一方面,提高了集成效果。在公用的入侵检测数据集上的实验结果表明,本文方法具有较好的集成效果,优于单分类器性能。  相似文献   
75.
孙勇  张恒  马严  温向明 《计算机工程》2008,34(11):152-154
网络安全中入侵检测与防火墙的联动是研究的热点,目前已经实现的联动系统多局限于IPv4网络,该文基于IPv6网络的防火墙和入侵检测系统,提出一种分布式的网络安全防护体系,通过设置入侵检测代理和集中控制服务器,分析检测到的入侵状况信息后主动调整防火墙的规则策略,实现支持IPv6/IPv4双协议的入侵检测与防火墙动态联动。测试结果表明,系统有效可靠。  相似文献   
76.
李春媚  蔡平良 《计算机工程》2008,34(23):176-177
针对计算机入侵检测中网络安全审计数据的特点,提出一个改进的PrefixSpan算法,引入时间约束和属性相关的特征指导挖掘,应用M矩阵和Apriori特性减少投影数据库的数量,并缩减投影数据库规模,提高了序列模式挖掘的效率和有用性。通过检测一个网络审计记录的实验,进行结果分析。  相似文献   
77.
提出并实现用于分布式入侵检测系统中多监视代理之间协同检测的数据融合算法,实验证明该算法可以在0.07 s~1 s之内检测出SYN洪水、Smurf、Land等多种分布式拒绝服务攻击,并及时采取响应措施,阻断攻击者的网络连接。该算法建立在对多数据源的数据分析基础之上,提高了入侵检测的准确性,克服了路由访问控制列表过滤的局限性,可以实现在不影响网络正常运行情况下的实时检测与报警功能。  相似文献   
78.
移动自组织网络是由无线移动节点组成的复杂分布式通信系统.研究了移动自组织网络的入侵检测问题,对当前Ad hoc网络上的入侵行为和入侵检测技术进行了分析,论述了学习Petri网络应用于入侵检测系统中的优势,给出了一个基于学习Petri网络的入侵检测实施模型,并在网络仿真软件ns2中对其进行了评估.  相似文献   
79.
一种内网端点安全系统的设计   总被引:1,自引:0,他引:1  
当前很多企业部署了内部网络,并将内网作为信息发布和共享的平台,确保内网安全和端点安全的要求与日俱增,随着攻击工具和手段的日趋复杂多样,传统的防范手段已不能保证内网安全和端点安全。文章针对端点安全,研究了对非安全网络端点的识别和隔离方法,提出了一种内网端点安全系统的设计方案,基于现有网络设备和标准协议,可实现入侵检测和访问控制的功能,成本较低、结构简单、管理方便。  相似文献   
80.
介绍了入侵检测技术中的两种聚类算法,阐述算法在入侵检测技术中的应用原理,并针对算法的优缺点提出改进的算法,通过分析表明,改进算法是一种较为理想的算法。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号