首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   367篇
  免费   9篇
综合类   7篇
数学   4篇
无线电   365篇
  2024年   7篇
  2023年   13篇
  2022年   7篇
  2021年   14篇
  2020年   11篇
  2019年   9篇
  2018年   4篇
  2017年   20篇
  2016年   21篇
  2015年   16篇
  2014年   38篇
  2013年   18篇
  2012年   18篇
  2011年   24篇
  2010年   35篇
  2009年   36篇
  2008年   17篇
  2007年   19篇
  2006年   17篇
  2005年   4篇
  2004年   6篇
  2003年   14篇
  2002年   1篇
  2001年   3篇
  2000年   3篇
  1999年   1篇
排序方式: 共有376条查询结果,搜索用时 0 毫秒
91.
胡雪梅 《电信技术》1999,(10):45-47
数据库事务日志的管理是非常重要的。它关系到数据库运行时的安全,在介质损坏时,好的事务日志能在一定程度上有效地恢复数据库。对数据库的日志管理并不仅仅是做备份,它包含多方面的内容。下面将以SybaseSQLServer11作RDBMS的绵阳市电信局电信计费系统为例,谈谈数据库的日志管理。1数据库日志简介在SybaseSQLServer中,无论是系统数据库(master,modol,sybsystemprocs,tempdb),还是用户数据库,都有自己的事务处理日志(transactionlog)。每…  相似文献   
92.
随着Web应用程序的普及,网络攻击和安全漏洞的风险日益增加。Web日志文件详细记录了网站运行信息,对日志中的流量进行分类从而检测出异常攻击流量是保障网页长期提供稳定、安全服务行之有效的方法之一。文中将Voting特征选择与Stacking集成相结合,构建了SVM-DT-MLP模型,并将其用于Web日志异常流量检测。测试结果表明,SVM-DT-MLP模型的性能显著优于单一算法模型,其Precision(精确度)达到92.44%,Recall(召回率)达到92.43%,F1-Score(F1值)达到92.44%。这意味着该模型能够有效地检测出异常攻击流量,并在保障网页提供稳定和安全服务方面具有很好的效果。  相似文献   
93.
本文提出了一种针对网络防火墙日志数据的智能分析方法,该方法首先将日志数据用Word2Vec模型处理为词向量,然后通过CNN模型的卷积层自动从日志数据中提取文本特征,然后通过Softmax层对日志数据进行分类。为了证明该方法的有效性,使用真实的日志数据进行实验,并与传统的SVM、决策树模型进行对比。实验数据显示,本文提出的方法在日志数据分析上具有较强的泛化能力,精确度高并能有效改善防火墙的综合分析与防护能力。  相似文献   
94.
数据的质量直的好坏接关系到数据挖掘的结果,因此数据预处理是Web日志数据挖掘首要的步骤,基于前期提出的几种数据预处理方法,提出了通用的Web日志挖掘的数据预处理模型,将Web日志数据的预处理分为5个步骤:数据清理、用户标识、会话标识、路径补充和格式化,并结合旅游网站进行了实例验证。证明该数据预处理模型是完全可行,并且具有良好的通用性和可扩展性。  相似文献   
95.
一种数据备份与恢复系统体系设计   总被引:1,自引:0,他引:1  
刘英  王效武  曾兵 《通信技术》2011,44(1):66-68
设计了一种新的数据备份与恢复系统体系结构,提出基于事务日志的数据备份与恢复技术、本地与异地相结合的日志同步备份方案以及操作终端集群备份方案,充分的利用事务日志,将事务日志作为系统数据备份恢复的数据来源和依据,做到数据的完全备份和完全恢复,同时提高异地同步系统的可靠性、可维修性和高效性,弥补传统的备份恢复体系中存在的漏洞,并采用多种备份手段,提升数据管理系统的安全性。  相似文献   
96.
网络行为审计技术是网络行为监管和取证的主要方法.文中针对现有网络行为审计系统存在的监管范围小、审计信息获取不全面等缺陷,设计并实现一种分布式记录、集中式审计的网络行为审计系统.它能够大范围、准确地获取用户各种网络行为信息,并具有很强的审计分析功能,不仅能够发现主机的异常行为,而且有助于发现僵尸主机,为网络取证提供了有效的技术手段.  相似文献   
97.
张慷 《信息通信》2014,(2):266-267
大数据平台通过对DPI上网日志的加工处理和分析,形成用户上网行为的特征刻画;同时结合经分系统现有用户基础信息、套餐信息、终端信息、业务订购等信息,进行深度数据融合及交叉分析,形成手机用户画像,实现电信业务针对性营销。  相似文献   
98.
前言 在对国家的各保密单位进行检查时,USB存储设备的使用情况是重点检查的一项内容。当USB设备与电脑连接时,会在注册表和系统的日志文件中留下使用痕迹.  相似文献   
99.
唐球  姜磊  戴琼 《通信学报》2015,36(Z1):197-202
大型信息系统的日志数据规模呈现快速增长趋势,导致线速压缩与存储大规模日志数据成为当今数据管理的一大挑战。对大量的网络系统日志进行了研究,发现日志数据存在冗余的结构模式,在内容上存在时间局部相似性。提出了基于模板的细粒度日志差分压缩架构,针对具体日志数据,可配置与其相适应的细粒度差分策略。实验结果表明,与gzip工具相比,所提日志压缩系统在压缩速度上提高了2~10倍,压缩率比gzip更低,可达到10%。  相似文献   
100.
顾清 《电信快报》2009,(8):23-26
日志分析是跟踪计算机系统和网络运行的一个重要方式,仅利用日志的自动化分析功能,往往会得到错误的告警。文章以大规模网络监控为应用背景,将人工智能技术中专家系统(基于规则推理、基于事件推理)引入到网络管理系统,利用模式匹配提取原始日志有效信息,以提高日志分析的效率,提高了网络管理的性能。在此基础上设计并实现了一个基于日志分析的分布式的网络管理系统。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号