全文获取类型
收费全文 | 206篇 |
免费 | 25篇 |
国内免费 | 44篇 |
学科分类
工业技术 | 275篇 |
出版年
2024年 | 1篇 |
2023年 | 5篇 |
2022年 | 5篇 |
2021年 | 9篇 |
2020年 | 9篇 |
2019年 | 9篇 |
2018年 | 4篇 |
2017年 | 3篇 |
2016年 | 2篇 |
2015年 | 5篇 |
2014年 | 17篇 |
2013年 | 6篇 |
2012年 | 7篇 |
2011年 | 15篇 |
2010年 | 11篇 |
2009年 | 15篇 |
2008年 | 27篇 |
2007年 | 19篇 |
2006年 | 31篇 |
2005年 | 26篇 |
2004年 | 22篇 |
2003年 | 5篇 |
2002年 | 7篇 |
2001年 | 6篇 |
2000年 | 2篇 |
1999年 | 2篇 |
1998年 | 1篇 |
1997年 | 2篇 |
1991年 | 1篇 |
1984年 | 1篇 |
排序方式: 共有275条查询结果,搜索用时 343 毫秒
11.
黄皓 《中国矿业大学学报》1984,(1)
本文改换了文献[1]中定理4的条件,证明了在紧距离空间的情况下,在一个较弱的一个条件下,有限可交换连续自映射族仍具有不动点。并用一个例子说明在完备空间的情形下,这个条件是不充分的 相似文献
12.
13.
传统单块结构操作系统的所有内核代码在一个公共的、共享的地址空间运行。因此内核中任何一个漏洞或在内核中加载任何不可靠模块都会威胁到整个系统的安全。内核模块隔离机制从安全的角度出发,将原内核中最易引入不安全因素的部分采用保护模块的形式装载到内核中,并利用硬件保护机制与其它内核模块隔离,从而增强现有单块操作系统内核的可靠性与安全性。 相似文献
14.
15.
入侵检测动态取证模型 总被引:4,自引:0,他引:4
文章分析了计算机取证的发展情况,指出进行动态取证是其必然的发展趋势。在论证了入侵检测系统用于动态取证的可行性之后,给出了动态取证系统模型,并进行了详尽的阐述。该模型将入侵检测系统与司法分析技术有机结合,它的提出对计算机犯罪的动态取证有一定指导意义。 相似文献
16.
分布式入侵检测系统(DIDS)是重要的信息安全措施,如何提高检测率是目前该领域的研究热点.从时间同步的角度,对提高检测率进行了讨论.首先分析了事件序列的正确性是进行分布式入侵检测的前提和基础,并提出时间同步可以改善事件的时序性.然后,结合分布式入侵检测系统典型结构提出了相应的层次式时间同步模型,给出了时间同步算法.实验证明通过时间同步能有效识别事件顺序,在一定程度上提高了分布式入侵检测系统的检测率. 相似文献
17.
基于改进多目标遗传算法的入侵检测集成方法 总被引:5,自引:0,他引:5
针对现有入侵检测算法中存在着对不同类型攻击检测的不均衡性以及冗余或无用特征导致的检测模型复杂与检测精度下降的问题,提出了一种基于改进多目标遗传算法的入侵检测集成方法.利用改进的多目标遗传算法生成检测率与误报率均衡优化的最优特征子集的集合,并采用选择性集成方法挑选精确的、具有多样性的基分类器构造集成入侵检测模型.实验结果表明,该算法能够有效地解决入侵检测中存在的特征选择问题,并在保证较高检测精度的基础上,对不同类型的攻击检测具有良好的均衡性. 相似文献
18.
19.
PKI是一个主要使用公钥密码算法来实现数据的机密性、完整性和防抵赖性的基础设施服务。访问控制的目的是要处理计算机和通信系统中的非授权信息。文章介绍了特权管理基础结构中的角色模型,并设计了角色属性中心,通过它对角色属性证书的管理实现了在PKI中的基于角色的访问控制模型,并分析比较了该模型与传统的访问控制模型的优缺点。 相似文献
20.
该文提出了一种基于VirtualClock算法的自适应成比例带宽分配算法(ProportionalAdaptiveBandwidthAllo-cationAlgorithmBasedonVirtualClock,PABVC)。该算法将所有的业务流分为绑定流和非绑定流,并根据不同流的配置加以调度,从而实现了绑定带宽同时自适应成比例分配带宽的目的。由于算法的各个部分相关性较弱,所以在保留算法框架和核心部分算法的基础上,可以灵活地加以组合,实现不同的算法变种。最后,该文分析了PABVC算法的优缺点,并且提出了今后的研究重点。 相似文献