首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   214篇
  免费   26篇
  国内免费   46篇
工业技术   286篇
  2024年   3篇
  2023年   6篇
  2022年   9篇
  2021年   10篇
  2020年   11篇
  2019年   9篇
  2018年   4篇
  2017年   3篇
  2016年   2篇
  2015年   5篇
  2014年   17篇
  2013年   6篇
  2012年   7篇
  2011年   15篇
  2010年   11篇
  2009年   15篇
  2008年   28篇
  2007年   19篇
  2006年   31篇
  2005年   26篇
  2004年   22篇
  2003年   5篇
  2002年   7篇
  2001年   6篇
  2000年   2篇
  1999年   2篇
  1998年   1篇
  1997年   2篇
  1991年   1篇
  1984年   1篇
排序方式: 共有286条查询结果,搜索用时 15 毫秒
41.
通过分析网络处理器系统的收发机制,提出了一种基于网络处理器的零拷贝技术。该技术不仅实现了在网络处理器系统下的零拷贝技术,而且也体现出网络处理器中不同数据处理层的协作框架。  相似文献   
42.
PKI是一个主要使用公钥密码算法来实现数据的机密性、完整性和防抵赖性的基础设施服务。访问控制的目的是要处理计算机和通信系统中的非授权信息。文章介绍了特权管理基础结构中的角色模型,并设计了角色属性中心,通过它对角色属性证书的管理实现了在PKI中的基于角色的访问控制模型,并分析比较了该模型与传统的访问控制模型的优缺点。  相似文献   
43.
许峰  谢冬莉  黄皓  王志坚 《计算机应用》2006,26(3):574-0576
探讨了移动自组网所特有的安全威胁, 将Shamir 秘密分割模型和权限思想相结合,提出了一个基于权限的门限信任模型,并提出了一种新的私钥分量刷新技术。分析结果表明,该模型在可信节点剩余很少时仍能完成网络中节点的认证,亦可避免攻击者获取足够的私钥分量进行非法认证。  相似文献   
44.
入侵检测系统研究进展   总被引:5,自引:0,他引:5  
入侵检测系统是重要的信息安全措施.本文对目前入侵检测系统的研究进展进行了详尽的总结分析,指出了入侵检测系统的最新发展及动态呈现的新特点,重点分析了智能算法的应用、数据融合和报警关联技术的引入、检测对象变化情况及与其它安全技术的协作性;阐述了对入侵检测系统的测试评估方面的最新发展情况以及目前入侵检测标准化的现状;最后,展望了入侵检测系统发展的方向.  相似文献   
45.
黄松华  孙玉星  黄皓  谢立 《计算机应用》2008,28(12):3045-3047
针对网络移动由于家乡代理位于移动网络或本身就是移动路由器而可能出现的接入死锁问题,提出基于接入路由器树状模型和基于树根节点配置移动路由器转交地址的死锁解决方案。分析结果表明,该方案在保障移动网络节点和Internet上任意节点会话连续性的同时,实现了浮动嵌套移动网络节点之间的相互可访问性,而且通信延时、数据包包头损耗率以及网络切换延时与网络移动基本支持协议和返回路由头路由优化方案相比大大减小,嵌套层次越深,端到端通信节省的时间和空间开销越大。  相似文献   
46.
基于改进多目标遗传算法的入侵检测集成方法   总被引:5,自引:0,他引:5  
俞研  黄皓 《软件学报》2007,18(6):1369-1378
针对现有入侵检测算法中存在着对不同类型攻击检测的不均衡性以及冗余或无用特征导致的检测模型复杂与检测精度下降的问题,提出了一种基于改进多目标遗传算法的入侵检测集成方法.利用改进的多目标遗传算法生成检测率与误报率均衡优化的最优特征子集的集合,并采用选择性集成方法挑选精确的、具有多样性的基分类器构造集成入侵检测模型.实验结果表明,该算法能够有效地解决入侵检测中存在的特征选择问题,并在保证较高检测精度的基础上,对不同类型的攻击检测具有良好的均衡性.  相似文献   
47.
何丹  黄皓 《计算机科学》1997,24(3):28-31
前言网络软件管理着不同进程之间交换信息的通信硬件,它必须隐藏硬件信息,处理通信中的  相似文献   
48.
在不可微最优化问题中,凸复合函数F=h○f(其中h:R~m→R是有限值凸函数,f:R~n→R~m是连续可微函数)的极小化问题有着重要意义。J.V.Burke给出了函数f是二阶连续可微情况下的凸复合函数F极小化的二阶充分必要条件。本文扩展了Burke的工作,给出了f是C~(1,1)类函数情况下的二阶充分和必要条件。  相似文献   
49.
在计算机解决数独问题的算法中,回溯法是非常有效的。这是一种数据结构简单、算法逻辑清晰、程序简洁明了、运行高速有效的解题方法,并结合源程序与实例进行说明和论述。  相似文献   
50.
针对高职《C语言程序设计》理论深、实践性强,采用传统教学方法效果不明显的情况,尝试着把首要教学原理引入到实际教学中,通过具体的教学案例,给出首要教学原理在《C语言程序设计》课堂教学中的实施过程,为高职课程改革进行有益的探索。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号