全文获取类型
收费全文 | 826篇 |
免费 | 26篇 |
国内免费 | 72篇 |
专业分类
系统科学 | 32篇 |
丛书文集 | 11篇 |
教育与普及 | 2篇 |
综合类 | 879篇 |
出版年
2024年 | 4篇 |
2023年 | 3篇 |
2022年 | 12篇 |
2021年 | 12篇 |
2020年 | 8篇 |
2019年 | 7篇 |
2018年 | 8篇 |
2017年 | 13篇 |
2016年 | 14篇 |
2015年 | 21篇 |
2014年 | 27篇 |
2013年 | 29篇 |
2012年 | 41篇 |
2011年 | 42篇 |
2010年 | 47篇 |
2009年 | 48篇 |
2008年 | 57篇 |
2007年 | 84篇 |
2006年 | 111篇 |
2005年 | 101篇 |
2004年 | 68篇 |
2003年 | 66篇 |
2002年 | 36篇 |
2001年 | 11篇 |
2000年 | 3篇 |
1999年 | 5篇 |
1998年 | 5篇 |
1997年 | 9篇 |
1996年 | 5篇 |
1995年 | 3篇 |
1994年 | 4篇 |
1992年 | 2篇 |
1991年 | 3篇 |
1990年 | 2篇 |
1989年 | 4篇 |
1988年 | 4篇 |
1987年 | 5篇 |
排序方式: 共有924条查询结果,搜索用时 15 毫秒
1.
首先给出了计算机网络入侵检测系统的概念、功能和性能要求,回顾了其发展的过程.接着,从智能入侵检测技术这个角度,对数据挖掘、遗传算法和人工免疫等比较具有独特性且有完整系统实现的智能检测技术作了简要介绍和评述.最后,对入侵检测系统的未来发展方向进行了讨论. 相似文献
2.
根据新疆东准噶尔西部花岗岩带各岩体在地质学、岩石学、岩石化学和稀土元素及同位素组成等方面的特征,探讨了它的成因和演化。结果表明,该区花岗岩,尤其是含锡花岗岩成岩方式为岩浆分异交代,物质来源主要为地幔与地壳的复合作用形成,属I型→同熔型→A型→改造型的过渡类型花岗岩,其中锡的来源主要与岩石演化的途径和方式有关。 相似文献
3.
The characteristics, pattern, hydrodynamic and hydrochemical features, and the movement pattern of the salt waterfresh water
interface of the sea water intrusion and the salt water intrusion, which occur in the coastal area of Laizhou Bay in Shandong
Province, are analysed. The characteristics of the two kinds of intrusion are compared as well. A three-dimensional sea water
intrusion model to describe the sea water intrusion with a transitional zone 1.5–6.0 km wide in the phreatic aquifer and a
solute transport model describing the behavior of cations exchange in the process of sea water intrusion are established. 相似文献
4.
5.
6.
为有效解决分布式攻击,提出了基于多传感器数据融合与挖掘的分布式入侵检测模型.将多传感器数据融合与数据挖掘技术应用到分布式入侵检测中,可连续和全面地提供网络攻防战场环境态势的综合评估. 相似文献
7.
8.
在分析现有网络入侵检测系统局限性的基础上,提出一个基于模式匹配误用检测技术的分布式网络入侵检测系统模型。该模型可用于应用层协议分析,提高了检测精度;采用协议流分析技术,减少了检测时间与误报率;采用中断会话和防火墙联动,可实现主动响应;在主体智能协作与负载平衡上考虑了其分布式的特性;在Linux环境下构建基于实时智能协作引擎的原型系统,验证该模型的特性。 相似文献
9.
一种基于多分类支持向量机的网络入侵检测方法 总被引:11,自引:0,他引:11
构造了一种基于异构数据距离的径向基核函数,可直接应用于异构的网络数据,并利用实验数据得到修正的基于异构数据距离的径向基核函数(I-HVDM-RBF),从而减少了支持向量的个数,降低了运算量,采用I-HVDM-RBF核函数和一对一方法构造了多分类支持向量机来进行网络入侵检测,检测选用美国国防部高级研究计划局入侵检测评测数据,结果表明:与Ambwani方法比较,其检测精度提高了约3%,支持向量个数减少了268个,检测时间缩短了5min;与Lee方法比较,其拒绝服务攻击、远程到本地攻击和普通用户到超级用户攻击的检测精度分别高出73%、19%和3%。 相似文献
10.
基于网络分布式入侵检测系统的设计与实现 总被引:2,自引:0,他引:2
对现有的入侵检测技术进行了阐述。在结合通用入侵检测系统框架模型的基础上,提出和实现基于网络分布式入侵检测系统,该系统具备良好扩展性。 相似文献