全文获取类型
收费全文 | 918篇 |
免费 | 73篇 |
国内免费 | 70篇 |
专业分类
系统科学 | 32篇 |
丛书文集 | 10篇 |
教育与普及 | 1篇 |
现状及发展 | 4篇 |
综合类 | 1014篇 |
出版年
2024年 | 5篇 |
2023年 | 6篇 |
2022年 | 17篇 |
2021年 | 19篇 |
2020年 | 12篇 |
2019年 | 9篇 |
2018年 | 11篇 |
2017年 | 20篇 |
2016年 | 15篇 |
2015年 | 30篇 |
2014年 | 36篇 |
2013年 | 35篇 |
2012年 | 51篇 |
2011年 | 50篇 |
2010年 | 47篇 |
2009年 | 59篇 |
2008年 | 64篇 |
2007年 | 95篇 |
2006年 | 117篇 |
2005年 | 108篇 |
2004年 | 71篇 |
2003年 | 76篇 |
2002年 | 42篇 |
2001年 | 19篇 |
2000年 | 6篇 |
1999年 | 4篇 |
1998年 | 5篇 |
1997年 | 9篇 |
1996年 | 6篇 |
1995年 | 3篇 |
1994年 | 3篇 |
1990年 | 1篇 |
1989年 | 1篇 |
1988年 | 3篇 |
1987年 | 3篇 |
1985年 | 2篇 |
1955年 | 1篇 |
排序方式: 共有1061条查询结果,搜索用时 15 毫秒
1.
海水密度的人工跃变技术是通过人工方法形成足够规模海水密度跃变区,继而影响潜艇正常航行.技术应首先研究规模适度、气泡密度合理的跃变区形成方法.立足现有工业技术条件,完成了对基于气体射流法的跃变区生成设备的总体设计.详细对关键射流部件压力容器和气泡发生器作出设计说明:一是设定压力容器的结构和型式,考虑到球壳强度、射流结构、形成连续分布的跃变区,对其两相邻开孔所夹的最大球心角作出规定.二是选用喷嘴型微型气泡发生器,应设定其结构尺寸和容器开孔.最后气体射流成泡和设备拉伸运动两部分同时进行,形成海水跃变区.研究成果对于技术的工程应用提供重要的理论指导. 相似文献
2.
针对目前网络空间安全形势快速变化带来的新风险和新挑战, 提出一种基于相关性分析的特征选取和树状Parzen估计优化的入侵检测方法。首先, 通过基于相关性分析的数据特征选取方法对数据维度进行压缩。其次, 对原始数据集进行特征筛选, 生成新的特征子集。最终, 使用序列模型优化算法中的树状Parzen估计算法对随机森林算法进行模型优化。实验结果表明, 相比其他应用机器学习算法的入侵检测方法, 所提方法在提升综合性能的同时拥有更高的检测效率, 有效地提升了入侵检测技术的实用性。 相似文献
3.
4.
5.
黄熙岱 《吉林大学学报(理学版)》2020,58(2):321-328
针对当前网络入侵中模糊区域判断算法未考虑算法的自适应及容错性, 判断效率和稳定性均较差的问题, 提出一种基于多层逻辑结构
的网络入侵中模糊区域判断算法. 首先采用基于多层逻辑结构的模糊区域判断算法, 以自适应和容错性作为约束条件, 通过求取算法不同层反馈解, 得到网络入侵中的模糊区域判断结果; 然后基于判断结果, 采用警报合成算法将较多雷同警报合成为一条警报, 以防止形成警报洪流, 获取最佳模糊区域判断结果. 实验结果表明, 该算法的检测率和误报率总平均值分别为9313%和097%, 平均时间为10.13 s, 表明该算法具有显著的网络入侵模糊区域判断优越性. 相似文献
6.
周飞菲 《西南师范大学学报(自然科学版)》2020,45(1):57-61
网络信息不断增加和攻击手段日益复杂,给网络安全领域带来了日益严峻的挑战.为了改善网络入侵检测技术现状,提出了一种基于支持向量机和决策集合理论融合的网络入侵检测方法,通过对规则信息、攻击信息、边界信息的准确界定完成检测过程.选取了基于神经网络的入侵检测方法、基于遗传算法的入侵检测方法、基于传统支持向量机的入侵检测方法作为对比算法,在K-Cup测试数据集下展开实验研究.实验结果表明,该文提出的方法具有更高的召回率、精确率、查准率和更低的误检率,其性能明显优于其他3种方法,可应用于入侵检测领域. 相似文献
7.
最近跟踪发现目前现有网络协议异常检测技术只是对常见的协议进行检测,具有一定的片面性,对Do S攻击中的SYN Flooding攻击无法检测到.为了提高检测性能的实用性和实时性,应用协作式方法将基于马尔可夫链检测法和均值评估法共同实现了协议异常检测建模,分析了模型建立的过程并提出了模型系统架构.论述了在马尔可夫链的基础上建立异常检测子模型以及如何使用均值评估法建立检测模型.结果表明该模型对应用层的多种协议和传输层TCP协议进行异常检测以及对SYN Flooding攻击检测效果明显.该算法不仅具有一定的理论创新,还具有较强的实用价值. 相似文献
8.
针对目前传统通信节点选取算法无法进行最优节点精确选取, 无法有效保证物联网的有效通信等问题, 提出一种基于节点信息冗余度的物联网入侵最优通信节点选取算法. 首先构建通信节点转移特征建模, 计算标记网络入侵下的跳频节点和噪音节点; 然后设计通信分布序列分析模型, 计算节点信息冗余度和通信节点的极值, 根据节点信息冗余度计算结果将干扰节点进行排序去除, 根据极值选取最优通信节点; 最后对最优通信节点选取算法进行仿真实验. 实验结果证明, 该算法可快速、 准确地实现物联网入侵下最优节点的选取, 具有较强的抗干扰能力, 且算法的综合性能优于目前其他最优通信节点选取算法. 相似文献
9.
左军 《重庆大学学报(自然科学版)》2014,37(6):90-96
由于物联网通信节点自身的缺陷,导致现有的安全方法难于应用到物联网中。针对这一情况,提出基于重复博弈论的入侵检测模型。建立一种用于检测恶意通信节点的重复博弈模型算法,使模型应用更符合实际情况,结合随机最优反应均衡算法优化模型使结果能更适应实际网络并且能趋于纳什均衡,并引入一种通用惩罚策略,刺激通信节点之间采取合作策略,提高模型发包成功率。通过对模型算法进行实验仿真,表明该模型能够有效地遏制恶意节点的攻击,提高网络效率。 相似文献
10.
基于关联规则的入侵检测系统 总被引:8,自引:2,他引:6
为提高入侵检测系统的智能性、准确性和检测效率,针对入侵检测系统的特点,将数据挖掘技术应用于入侵检测系统。阐述了使用关联规则及其优化算法,对日志文件进行特征分析与知识发掘的入侵检测系统的设计与实现。实验表明,优化后的算法在对某一日志文件的入侵检测中,准确率平均提高45%,检测效率平均提高50%,大大增强了入侵检测系统的性能。 相似文献