首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3656篇
  免费   107篇
  国内免费   185篇
系统科学   534篇
丛书文集   128篇
教育与普及   26篇
理论与方法论   33篇
现状及发展   37篇
综合类   3190篇
  2024年   28篇
  2023年   73篇
  2022年   74篇
  2021年   86篇
  2020年   78篇
  2019年   81篇
  2018年   45篇
  2017年   52篇
  2016年   61篇
  2015年   93篇
  2014年   172篇
  2013年   162篇
  2012年   178篇
  2011年   215篇
  2010年   184篇
  2009年   241篇
  2008年   250篇
  2007年   250篇
  2006年   248篇
  2005年   216篇
  2004年   210篇
  2003年   186篇
  2002年   179篇
  2001年   163篇
  2000年   114篇
  1999年   71篇
  1998年   48篇
  1997年   43篇
  1996年   35篇
  1995年   23篇
  1994年   20篇
  1993年   18篇
  1992年   10篇
  1991年   12篇
  1990年   9篇
  1989年   7篇
  1988年   6篇
  1987年   4篇
  1986年   1篇
  1981年   1篇
  1980年   1篇
排序方式: 共有3948条查询结果,搜索用时 218 毫秒
971.
随着计算机和网络技术的普及和应用,计算机安全变得越来越重要.入侵检测是计算机安全体系结构中的一个重要的组成部分,但面对日益更新的网络环境和层出不穷的攻击方法,传统构建入侵检测系统的方法显得缺乏一定的有效性、适应性和可扩展性.本文借鉴了移动Agent技术,在将Agent技术引入入侵检测领域方面做出探索,提出了一种基于移动Agent的分布式入侵检测系统(MADIDS)的设计思想.该系统中将现在比较流行的轻量级入侵检测系统Snort与IBM的Aglet移动代理平台相结合,实现检测任务的分担,同时力求将基于主机与基于网络的入侵检测技术结合在一起,增强系统的检测能力.  相似文献   
972.
新分布式算法(NEDA)是只使用加法运算完成乘加计算(MAC),它在面积和功耗方面的优越性是通过消去系数冗余使硬件面积大幅下降体现出来的.本文提出的最佳分组算法就是一种快速有效的去除系数冗余的方法,它是针对NEDA结构中的加法器矩阵(AM),通过对所有AM分组查找出现次数得出可复用的最佳位置来快速有效的去除AM冗余.研究表明,该算法能利用程序快速有效地去除NEDA结构的DCT和FFT的AM冗余,大幅降低硬件面积,并且它对于NEDA结构的数字信号处理硬件设计都广泛适用,使相应的硬件设计效率大幅提高.  相似文献   
973.
可入侵容忍的分布式协同入侵检测系统   总被引:1,自引:0,他引:1  
闵娟娟  程明 《科技信息》2007,(15):69-70
随着网络环境和应用系统的日益复杂,系统安全对入侵检测提出了新的挑战。本文在分析入侵容忍特性和现有入侵检测方法的基础上,结合协同思想,提出了可入侵容忍的分布式协同入侵检测系统。经实验检测本系统具备一定的入侵容忍能力,通过协同分析发现一些分布式的较为复杂的攻击,对入侵的检测更为细致和全面。  相似文献   
974.
一种浮法玻璃全面缺陷在线检测系统   总被引:3,自引:0,他引:3  
研究了一种对浮法玻璃进行在线检测的机器视觉系统.通过智能光学系统,可以同时检测到玻璃的光学形变(如玻筋、小坑等)和点缺陷(如夹杂、气泡等);通过C/S网络化并行结构,可以对图像数据进行分布式处理和集中统计管理;通过网络接口,可以为优化切割设备提供优化信息,为质量打标提供分类信息.现场运行表明该系统实现了浮法玻璃全面质量检测的要求,在高温环境下运行稳定可靠.  相似文献   
975.
沈楠 《科技信息》2007,(10):39-39,78
软件体系结构设计是近年来流行的软件设计模式,而基于构件构架的软件开发也逐步提升到了整个应用系统的开发过程中。该文主要提供了一种构架构件化的方法,并描述了有关实现这一构架的构架平台的相关内容。构件级的软件构架能够将一些技术细节加以屏蔽,而仅仅提供必要的配置信息或脚本信息,使得开发人员可以专注于领域构架的开发过程,一方面可以加快整个应用软件的开发过程,提高软件开发效率,另一方面也使得基于应用的大规模软件复用成为可能。  相似文献   
976.
韩梅  安永梅 《科技资讯》2007,(19):213-214
分布式网络具有网络规模大、地理位置分散的特点,对于网络安全的需求存在于网络的各个层。本文对分布式网络的物理层、网络层、应用层分析了各个层的安全需求,并提出了保护信息安全的若干技术。构筑以入侵检测和防病毒为核心技术,配套其他成熟的安全技术和产品的大型分布式网络应用安全体系框架。  相似文献   
977.
本文阐述了粗粒度并行遗传算法在局域网上的分布式实现,分布式系统采用CORBA标准,并通过采用Borland公司的C++Buildcr开发环境下开发一个以CORBA为基础的分布式并行系统.它能显著节约寻优的时间,提高寻优的质量,并能够充分利用网络上的计算机资源,运行成本低,有助于解决巨量优化问题,对于科研和工程应用具有重要的意义.  相似文献   
978.
本文在国内外研究成果的基础上,设计实现了分布式入侵检测系统警报数据融合算法中的过滤算法。对警报数据进行融合处理主要目的是要消除大部分误报,合成相似的警报,减少信息冗余。过滤算法主要目的是在不丢失原始警报主要信息的前提下,大大减小报警的数量,从而在很大程度上解决大量数据量的不足之处,为安全管理员提供高质量的检测信息。  相似文献   
979.
提出了基于分布式聚类的异常入侵检测方法ID-DC,通过对训练集进行分布式聚类产生聚簇模型,采用基于双参考点的标识算法Double-Reference标记异常簇,不需要具有类别标签的训练集且可自动确定聚簇模型的个数.实验中采用了网络入侵检测数据集KDD-CUP-99来训练模型.实验结果表明:通过采用分布式聚类算法建立的分布式入侵检测模型可有效地检测攻击,检测率高,误警率低.  相似文献   
980.
本文针对企业信息安性及易维护性的要求,提出了一种建立在J2EE规范上的基于组件的企业信息访问模型,共三层结构组成.该模型将对数据的操作由组件进行限制与分流从而保证信息操作的针对性与安全性,整个体系形成了不同用户对应不同组件的用户界面、不同格式的数据对应不同的数据处理组件的访问逻辑,实现了同时对程序和数据的访问控制.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号