全文获取类型
收费全文 | 98篇 |
免费 | 16篇 |
国内免费 | 12篇 |
学科分类
工业技术 | 126篇 |
出版年
2024年 | 3篇 |
2022年 | 2篇 |
2021年 | 4篇 |
2020年 | 6篇 |
2019年 | 3篇 |
2018年 | 2篇 |
2017年 | 3篇 |
2016年 | 3篇 |
2015年 | 1篇 |
2014年 | 11篇 |
2013年 | 2篇 |
2012年 | 5篇 |
2011年 | 7篇 |
2010年 | 5篇 |
2009年 | 15篇 |
2008年 | 17篇 |
2007年 | 7篇 |
2006年 | 8篇 |
2005年 | 3篇 |
2004年 | 2篇 |
2002年 | 2篇 |
2001年 | 2篇 |
1999年 | 2篇 |
1998年 | 3篇 |
1994年 | 1篇 |
1991年 | 2篇 |
1990年 | 3篇 |
1988年 | 2篇 |
排序方式: 共有126条查询结果,搜索用时 15 毫秒
1.
随着经济的不断发展,金融活动中的不确定性日益增加,金融预测受到学术界及金融界的高度重视。人们希望通过获得预测性的判断和推测,掌握金融产品未来的发展趋势和规律。而近期随着互联网发展,出现海量财经信息,仅仅依靠历史价格的数据挖掘技术,不能很好地反映金融市场多元因素的影响。因此,通过挖掘财经新闻信息中的情感倾向信息,结合金融历史价格数据,组合多元线性回归和差分自回归滑动平均模型,提出了一种基于财经新闻信息挖掘的金融价格走势预测方法,通过实际数据验证,表明该方法可以获得较为准确的预测结果。 相似文献
2.
分布式拒绝服务(DDoS)攻击检测是网络安全领域的研究热点。本文提出一个能综合反映DDoS攻击流的流量突发性、流非对称性、源IP地址分布性和目标IP地址集中性等多个本质特征的IP流特征(IFFV)算法,采用线性预测技术,为正常网络流的IFFV时间序列建立了简单高效的ARMA(2,1)预测模型,进而设计了一种基于IFFV预测模型的DDoS攻击检测方法(DDDP)。为了提高方法的检测准确度,提出了一种报警评估机制,减少预测误差或网络流噪声所带来的误报。实验结果表明,DDDP检测方法能够迅速、有效地检测DDoS攻击,降低误报率。 相似文献
3.
4.
虚拟计算环境是近年来的学术研究热点,而虚拟网络是构成虚拟计算环境的核心技术。本文介绍了主流的虚拟网络构成原理和虚拟网络实现技术,分析了虚拟计算环境中虚拟网络的特点,总结并提出了虚拟网络的性能开销、QoS、自适应和安全性等开放性问题。 相似文献
5.
网络漏洞分析是提高网络安全性的重要基础之一.以主机为中心的漏洞分析方法可在多项式时间内生成攻击图,但是没有考虑网络链路本身存在的不确定性.提出了一种基于不确定图的网络漏洞分析方法,采用链路不确定度以准确地描述网络链路状态,使得求解最佳利用链成为可能.在此基础上,提出了一种时间复杂度为O(n4)的不确定攻击图生成算法;基于不确定攻击图提出了一种时间复杂度为O(n3)的最佳利用链生成启发式算法.实验结果表明,该方法能在可接受的时间内生成不确定攻击图,找到一条攻击效益最佳的漏洞利用链. 相似文献
6.
7.
虚拟网络映射模型及其优化算法 总被引:2,自引:0,他引:2
网络虚拟化被视为构建新一代互联网体系架构的重要技术,它使得能在一个共享的底层物理网络上同时运行多个网络架构或网络应用,从而能为用户提供多样化的端到端定制服务.虚拟网络映射是实现网络虚拟化的关键环节,其目的是在满足虚拟网络资源需求的前提下,将虚拟网络植入到合适的底层物理节点和链路.虚拟网络映射需要解决资源约束、准入控制、在线请求和拓扑多样性等多方面的问题.根据应用场景、优化目标、映射方式和约束条件的不同,可以得到不同类型的虚拟网络映射优化问题.这些优化问题通常是NP难的.通过形式化建立了虚拟网络映射模型,归纳了虚拟网络映射的方法和算法.总结了解决虚拟网络映射模型优化问题的几条技术途径,指出了该领域中需要进一步研究的热点问题. 相似文献
8.
在网络入侵检测中,由于原始数据特征维度高和冗余特征多,导致入侵检测系统的存储负担增加,检测分类器性能降低。针对该问题本文提出了一种基于信息论模型的入侵检测特征提取方法。它以具有最大信息增益的特征为搜索起点,利用搜索策略和评估函数迭代调整数据集分类标记、已选取特征子集和候选特征三者之间的相关度,最后通过终止条件确定选取特征子集。以入侵检测样本数据集为实验数据,将该方法选取的特征向量运用到支持向量机分类算法中,在特征维度大幅度降低的情况下,检测精度变化很小。实验结果证明了本方法的有效性。 相似文献
9.
计算机病毒严重威胁着计算机系统的安全,许多病毒采用自动变形技术以对抗特征码检测技术。本文对计算机病毒的自动变形机理进行了系统的分析,并讨论了相应的检测策略。 相似文献
10.