全文获取类型
收费全文 | 214篇 |
免费 | 26篇 |
国内免费 | 46篇 |
学科分类
工业技术 | 286篇 |
出版年
2024年 | 3篇 |
2023年 | 6篇 |
2022年 | 9篇 |
2021年 | 10篇 |
2020年 | 11篇 |
2019年 | 9篇 |
2018年 | 4篇 |
2017年 | 3篇 |
2016年 | 2篇 |
2015年 | 5篇 |
2014年 | 17篇 |
2013年 | 6篇 |
2012年 | 7篇 |
2011年 | 15篇 |
2010年 | 11篇 |
2009年 | 15篇 |
2008年 | 28篇 |
2007年 | 19篇 |
2006年 | 31篇 |
2005年 | 26篇 |
2004年 | 22篇 |
2003年 | 5篇 |
2002年 | 7篇 |
2001年 | 6篇 |
2000年 | 2篇 |
1999年 | 2篇 |
1998年 | 1篇 |
1997年 | 2篇 |
1991年 | 1篇 |
1984年 | 1篇 |
排序方式: 共有286条查询结果,搜索用时 15 毫秒
1.
2.
3.
现代多核处理器结构的设计使得集成在同一块芯片上的多个执行核共享各种硬件资源,如片上最后一级Cache、内存控制器、前端总线以及硬件预取单元等,而多线程的并行执行导致核与核之间其享资源的争用,造成系统整体性能的下降,如何有效地解决多核共享资源冲突来提升系统的整体性能以及应用程序的服务质量成为当今研究的热点.文章首先概要介... 相似文献
4.
5.
基于状态检测的TCP包过滤在Linux下的实现方法 总被引:4,自引:0,他引:4
该文主要介绍了在Linux2.4内核下基于状态转换和检测的TCP包过滤的实现方法。通过对传统全状态包过滤防火墙的改进,增加了状态转换和连接序号检查,增强了防火墙的安全性。通过日志记录异常状况,系统管理员可以采用相应的措施防止潜在的攻击。 相似文献
6.
基于数据挖掘的异常入侵检测系统研究 总被引:3,自引:0,他引:3
网络上不断出现新的攻击方法,要求入侵检测系统具有能检测新的未知攻击的异常检测能力。本文提出了一个基于数据挖掘的异常入侵检测系统ADESDM。ADESDM系统提出了同时从网络数据的协议特征,端口号和应用层数据中挖掘可疑行为的方法。在挖掘过程中,不但采用了基于强规则的关联规则挖掘方法,还针对强规则挖掘方法的缺点,提出了基于弱规则的关联规则挖掘方法,来检测那些异常操作少,分布时间长等不易检测的的网络攻击。同时利用网络通信的时间、方向、端口号、主机地址等属性之间的影响,建立以各属性为节点的贝叶斯网络作为异常判别器,进一步判别关联规则挖掘中发现的可疑行为,提高了系统检测的准确率。 相似文献
7.
入侵检测动态取证模型 总被引:4,自引:0,他引:4
文章分析了计算机取证的发展情况,指出进行动态取证是其必然的发展趋势。在论证了入侵检测系统用于动态取证的可行性之后,给出了动态取证系统模型,并进行了详尽的阐述。该模型将入侵检测系统与司法分析技术有机结合,它的提出对计算机犯罪的动态取证有一定指导意义。 相似文献
8.
9.
10.