全文获取类型
收费全文 | 669篇 |
免费 | 59篇 |
国内免费 | 66篇 |
学科分类
工业技术 | 794篇 |
出版年
2021年 | 1篇 |
2020年 | 2篇 |
2019年 | 2篇 |
2017年 | 1篇 |
2016年 | 8篇 |
2015年 | 12篇 |
2014年 | 13篇 |
2013年 | 18篇 |
2012年 | 32篇 |
2011年 | 27篇 |
2010年 | 38篇 |
2009年 | 32篇 |
2008年 | 50篇 |
2007年 | 26篇 |
2006年 | 59篇 |
2005年 | 58篇 |
2004年 | 57篇 |
2003年 | 62篇 |
2002年 | 61篇 |
2001年 | 38篇 |
2000年 | 30篇 |
1999年 | 25篇 |
1998年 | 30篇 |
1997年 | 13篇 |
1996年 | 4篇 |
1995年 | 4篇 |
1994年 | 5篇 |
1993年 | 12篇 |
1992年 | 15篇 |
1991年 | 21篇 |
1990年 | 9篇 |
1989年 | 16篇 |
1988年 | 9篇 |
1987年 | 3篇 |
1985年 | 1篇 |
排序方式: 共有794条查询结果,搜索用时 15 毫秒
12.
基于MPUI模型的JPEG2000图像最大隐写容量 总被引:2,自引:0,他引:2
隐写容量是信息隐藏的4项性能指标之一,目前,相关科研工作者对其他3项指标,即鲁棒性、透明性和计算复杂性进行过大量的研究,但隐写容量方面的研究却很少.该研究有力地完善了信息隐藏的理论体系,根据JPEG2000压缩标准以及人眼对小波系数改变的敏感程度,借助小波系数的失真代价函数,区分出小波系数的承载秘密信息能力:失真代价函数值越小,该小波系数承载能力就越强;反之,该小波系数承载能力就越弱.当失真代价函数值大于1时,该系数不具有承载信息的能力,即为湿系数.通过最大隐写容量估算实验以及位满嵌入、过位嵌入和湿嵌入等评估实验,验证了所提方法的有效性. 相似文献
13.
14.
15.
16.
多级委托授权符合现实中组织的分级管理架构,是授权中的一种重要的策略。目前织女星网格授权模型并没有对多级委托的情况进行深入讨论,使得该模型的应用受到一定限制。该文给出了基于织女星网格的多级委托授权模型,并形式化地定义了权威集及隶属关系,主体集及多级委托划分关系,资源操作集及授权关系。同时还给出了实现该模型的数据结构与查找算法,量化地分析它的性能。该模型在通用性和易用性要求的前提下实现了多级委托,完善了织女星网格的授权模型。 相似文献
17.
Honeynet中的告警日志分析 总被引:1,自引:0,他引:1
提出一种带有告警日志分析的蜜网(honeynet)架构设计和告警日志分析模型. 将网络入侵检测和主机入侵检测的告警信息相结合,利用网络信息和告警相似度函数进行告警过滤和融合,采用改进的Apriori算法挖掘告警的关联规则,并通过匹配规则形成最终的攻击报告. 实验表明,该方法能有效减少honeynet中冗余的告警,分析出honeynet系统遭受攻击的关联关系,并展现攻击场景. 相似文献
18.
基于信息熵的信息安全风险分析模型 总被引:8,自引:0,他引:8
为解决信息系统风险分析过程中不确定信息难以量化分析的问题,用信息熵度量信息系统风险。引入信息熵风险分析算法, 采用定性分析与定量计算相结合,构建一种信息系统风险分析模型,并以实例分析与验证基于此模型的风险分析方法。仿真结果表明,该方法是一种有效的风险分析算法,较准确地反映了信息系统的风险状况,为信息系统风险分析提供了一种新的思路。 相似文献
19.
针对单个主机单个协议流量的自相似性和非宏观上流量的自相似性,分析了端到端(P2P)网络流量的自相似性. 对常见的端到端(P2P)应用进行分析后发现,其应用层数据存在自相似性,且在时间尺度与行为尺度的比较中,P2P应用层流量在行为尺度上的自相似性表现得更加明显和稳定. 为了将行为尺度上的自相似性应用到业务感知领域,提出了一种新的P2P流量识别算法,该算法通过计算网络流量不同行为尺度下的容量维,再辅以主动系数来识别P2P流量. 实验结果证明,新算法在P2P流量识别方面的准确率高于同类算法,在加密流量的识别上表现尤为突出. 相似文献
20.
提出一种基于序列模式的告警关联分析模型,实现对攻击告警的分析。该模型预处理部分利用网络拓扑信息和告警属性相似度隶属函数对原始告警进行过滤和融合;在WINEPI算法的基础上,考虑告警数据库增长的情况,提出一种告警的增量式序列模式挖掘算法,用于关联规则发现;在线关联模块匹配规则库形成攻击场景图,并预测未知攻击事件。使用2000 DARPA攻击数据集测试表明,该模型能够明显改善入侵检测系统的性能,验证了模型和算法的有效性。 相似文献