全文获取类型
收费全文 | 200篇 |
免费 | 26篇 |
国内免费 | 22篇 |
学科分类
工业技术 | 248篇 |
出版年
2019年 | 1篇 |
2018年 | 1篇 |
2016年 | 1篇 |
2015年 | 2篇 |
2014年 | 3篇 |
2013年 | 4篇 |
2012年 | 2篇 |
2011年 | 4篇 |
2010年 | 7篇 |
2009年 | 14篇 |
2008年 | 11篇 |
2007年 | 14篇 |
2006年 | 17篇 |
2005年 | 20篇 |
2004年 | 22篇 |
2003年 | 21篇 |
2002年 | 35篇 |
2001年 | 17篇 |
2000年 | 15篇 |
1999年 | 10篇 |
1998年 | 4篇 |
1997年 | 13篇 |
1995年 | 3篇 |
1994年 | 1篇 |
1992年 | 2篇 |
1989年 | 2篇 |
1988年 | 1篇 |
1980年 | 1篇 |
排序方式: 共有248条查询结果,搜索用时 781 毫秒
51.
52.
53.
基于数据挖掘与CIDF的自适应入侵检测系统 总被引:1,自引:1,他引:1
传统的由安全专家手工构造入侵检测规则的方法在新攻击频繁出现的今天越来越暴露出其工作量大、响应慢的局限性。为克服上述局限,该文提出一种自适应的入侵检测系统框架。该系统基于公共入侵检测框架(CIDF)构建,当出现新攻击时,利用数据挖掘对海量数据进行挖掘,得出入侵模型后由系统自动转换为检测规则以实现规则库的自动更新。另外,在一定授权情况下,其他入侵检测系统可以向该系统请求分发入侵模型以得到及时更新。 相似文献
54.
55.
文章针对Waxman模型提出了两种使用方便、平均点度精确的网络模型:PD1和PD2。并对几种主要模型通过实验进行了对比。结果表明,新方法产生的随机网络几乎在任何尺寸下都很接近实际的网络。同时,文中方法可使网络节点的平均点度非常精确,几乎等于预设的度。 相似文献
56.
Tprobe:基于减法模型的端到端瓶颈带宽测量方法 总被引:1,自引:0,他引:1
总结了近几年瓶颈带宽测量的技术发展历程,提出了把测量方法从考察单一组数据包对的行为,推进为研究数据包对与数据包对之间关系的新思路;建立了一个新的Two-pairs瓶颈带宽测量分析模型,通过两组数据包对之间的相减关系消除链路层协议的误差影响;基于该模型提出了一种新的测量工具Tprobe,通过采用数据重用方法,进一步提高测量数据的利用率;OPNET仿真环境下的大量实验和教育网中实际测量试验表明,Tprobe具有较好的测量准确度和健壮性,并能够有效的减少测量时间和带宽消耗. 相似文献
57.
为了在Ad hoc路由策略中提供节点协作的动机并促使节点真实地显示参与Ad hoc网络的费用,提出了基于目的地驱动的Vickrey拍卖方式来激励Ad hoc网络中节点之间的协作. 基于此思想设计的机制利用了经济学中Vickrey拍卖的特点,并显式地考虑了中间节点转发分组的费用. 通过从目的地到源路径上中间节点举行的一系列Vickrey拍卖,确定费用最优的路径. 理论分析表明,这种机制能激励分组以真实意图竞标,并且在路由选择时实现了全局期望的能量有效的目标. 相似文献
58.
程时端 《北京邮电大学学报》1989,(4)
本文介绍一种通信规程模拟的新方法.这种方法的特点是通过功能说明和描述语言 SDL 到通用模拟语言 GPSS 的翻译,直接将通信规程和通信网的描述文件转换成模拟程序.本文以对 ISDN(综合业务数字网)的 D 信道规程 I.451的模拟为例,说明运用 SDL 语言来描述通信规程的方法,并介绍将 SDL 翻译成 GPSS 的主要原理和技术. 相似文献
59.
60.
一种基于推荐证据的有效抗攻击P2P网络信任模型 总被引:9,自引:0,他引:9
提出一种基于推荐证据的对等网络(Peer-to-Peer,P2P)信任模型RETM(Recommendation Evidence based Trust Model for P2P networks),解决了基于推荐的信任模型中普遍存在的在汇聚推荐信息时无法处理不确定性信息以及强行组合矛盾推荐信息引起的性能下降问题,同时,RETM采取推荐证据预处理措施,在合成之前有效过滤了无用的以及误导性的推荐信息,使得该模型具有一定的抗攻击性能.在推荐信息的查找问题上,RETM提出了基于反馈信息的概率查找算法,该算法在降低了网络带宽开销的情况下,提高了信息查询的准确率.实验证明RETM较已有的信任机制在系统成功交易率、模型的安全性等问题上有较大改进. 相似文献