首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2617篇
  免费   137篇
  国内免费   12篇
化学   7篇
力学   7篇
综合类   44篇
数学   40篇
物理学   87篇
无线电   2581篇
  2024年   20篇
  2023年   76篇
  2022年   68篇
  2021年   64篇
  2020年   66篇
  2019年   65篇
  2018年   26篇
  2017年   98篇
  2016年   87篇
  2015年   94篇
  2014年   164篇
  2013年   126篇
  2012年   152篇
  2011年   115篇
  2010年   192篇
  2009年   219篇
  2008年   205篇
  2007年   166篇
  2006年   157篇
  2005年   161篇
  2004年   165篇
  2003年   133篇
  2002年   83篇
  2001年   30篇
  2000年   16篇
  1999年   5篇
  1998年   4篇
  1997年   2篇
  1996年   4篇
  1993年   1篇
  1992年   1篇
  1989年   1篇
排序方式: 共有2766条查询结果,搜索用时 15 毫秒
81.
介绍了入侵防御系统,比较了入侵检测系统和入侵防御系统,给出了入侵防御系统的体系结构,分类、优缺点并分析了其发展方向.  相似文献   
82.
入侵检测问题可以模型化为数据流分类问题,传统的数据流分类算法需要标注大量的训练样本,代价昂贵,降低了相关算法的实用性。在PU学习算法中,仅需标注部分正例样本就可以构造分类器。对此本文提出一种动态的集成PU学习数据流分类的入侵检测方法,只需要人工标注少量的正例样本,就可以构造数据流分类器。在人工数据集和真实数据集上的实验表明,该方法具有较好的分类性能,在处理偏斜数据流上优于三种PU 学习分类方法,并具有较高的入侵检测率。  相似文献   
83.
林鹏  陈聪  徐盛秋  蔡富裕  廖华 《电子设计工程》2023,(15):178-181+186
为保证变电站体系的安全运行,防止小动物入侵,提出了融合图像与红外传感的变电站异物入侵在线监测方法。利用红外传感设备,将采集到的图像信息融合在一起,通过节点规划的方式,完成异物入侵监测区域的划分。在此基础上,确定入侵数据的样本集合,根据已选取的监测指标,计算权重指标的具体数值,完成融合图像与红外传感的变电站异物入侵在线监测方法的设计与应用。实验结果表明,利用该方法监测的小动物入侵图像更为清晰,符合维护变电站安全运行能力的实际应用需求。  相似文献   
84.
《现代电子技术》2016,(1):89-92
针对网络安全评估的现状及存在的问题,设计了一个网络安全评测系统,在此基础上详细说明了系统的总体结构、客户端设计和实现、服务器端的设计和实现。对所建模型使用IXIA网络测试仪进行Win Pcap性能实际测试,主要分析主频、内存以及包长等其他因素对处理的最大网络流量的影响。对基于Snort构建的软件入侵检测系统安全评估时所需的采集样本采集时长和攻击重要性进行了分析。随后研究了如何评估高速网络的安全性问题,给出了对系统评估与网络安全产品评估的实例,完成了相关的测试分析,通过测试验证了该系统的实用性。  相似文献   
85.
提出了一种针对多视视频加深度(MVD)的错误隐藏( EC)算法。算法充分利用MVD特有的深度 信息及当前丢失宏块周围正确解码的宏块信息,将丢失宏块分为3类不同属性的宏块。针对3类宏块的特 点,分别提出了基于候选运动矢量修正(CMVR)、基于深度的外边界匹配(DOBMA)以及自适应 权 值的EC(AWEC)等模式。实验表明,本文提出的算法在保证相同的视频主客观质量情况下, 能够快速有效地实现EC。  相似文献   
86.
DoS/DDoS(Denial of Service/Distributed Denial of Service),简称拒绝服务或分布式拒绝服务攻击。一直以来,它就是黑客实施点穴式攻击最有效的手段,在互联网上也有很多免费的DoS/DDoS攻击下载。严格  相似文献   
87.
尝试利用变化检测技术从遥感卫星影像上提取入侵植物蔓延的变化区域,实现对入侵植物的遥感监测。以预处理后的福建罗源湾2000年和2006年的LandsatTM/ETM+分布影像为数据源。首先采用ENVI软件对预处理过的入侵植物互花米草分布的遥感图像进行配准;然后对配准后的两时相遥感图像采用基于非下采样Shearlet变换和模糊C均值聚类(FCM)的算法进行变化检测,实现入侵植物蔓延区域的位置和边界的检测。实验结果表明:该算法可以自动识别入侵植物生长扩散的的面积和边界,能准确地对入侵植物进行遥感监测。  相似文献   
88.
针对目前的入侵检测系统(IDS)准确度不高、自适应性差、检测效率低等问题,本文基于决策树分类算法,设计了一个基于决策树的入侵检测系统模型。将决策树算法作为分类器应用于入侵检测的过程中,提高了入侵检测系统的性能。  相似文献   
89.
无线传感网络内部节点攻击无法通过防御技术进行控制,对网络安全造成了极大的威胁。因此,设计并实现基于Web远程管理的网络入侵反追踪节点最优路径推演平台,对网络入侵反追踪节点进行准确检测,确保网络的安全性。该平台由核心控制模块、数据库模块以及检测模块构成。检测模块按照网络协议对接收的数据包进行分流操作、均衡网络负载。采用依据Libpcap库的通用数据捕获方法,采集网络中的原始数据,再依据规则模式匹配的规则检测模块,通过入侵事件描述语言,对规则库进行匹配,获取网络入侵节点,若入侵节点的信任值低于阈值,则为入侵反追踪节点。实验结果表明,所设计平台具有较低的误检率、较高的检测率以及较低的资源使用量,安全性能和空间性能较强。  相似文献   
90.
《现代电子技术》2016,(21):107-111
随着云计算的发展和应用范围的不断扩大,云环境下的安全和隐私问题日益突出。传统的入侵检测系统已经远远不能满足当今海量数据的要求,建立云环境下高效的入侵检测系统已经成为入侵检测领域的重要研究方向。基于云计算提供的超大规模的计算能力和海量存储能力,提出了一种基于云环境的入侵检测系统,系统能够对海量入侵检测数据学习,实时检测,在入侵检测的效率和精度上比传统的入侵检测系统有所提高。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号