全文获取类型
收费全文 | 367篇 |
免费 | 9篇 |
专业分类
综合类 | 7篇 |
数学 | 4篇 |
无线电 | 365篇 |
出版年
2024年 | 7篇 |
2023年 | 13篇 |
2022年 | 7篇 |
2021年 | 14篇 |
2020年 | 11篇 |
2019年 | 9篇 |
2018年 | 4篇 |
2017年 | 20篇 |
2016年 | 21篇 |
2015年 | 16篇 |
2014年 | 38篇 |
2013年 | 18篇 |
2012年 | 18篇 |
2011年 | 24篇 |
2010年 | 35篇 |
2009年 | 36篇 |
2008年 | 17篇 |
2007年 | 19篇 |
2006年 | 17篇 |
2005年 | 4篇 |
2004年 | 6篇 |
2003年 | 14篇 |
2002年 | 1篇 |
2001年 | 3篇 |
2000年 | 3篇 |
1999年 | 1篇 |
排序方式: 共有376条查询结果,搜索用时 0 毫秒
91.
数据库事务日志的管理是非常重要的。它关系到数据库运行时的安全,在介质损坏时,好的事务日志能在一定程度上有效地恢复数据库。对数据库的日志管理并不仅仅是做备份,它包含多方面的内容。下面将以SybaseSQLServer11作RDBMS的绵阳市电信局电信计费系统为例,谈谈数据库的日志管理。1数据库日志简介在SybaseSQLServer中,无论是系统数据库(master,modol,sybsystemprocs,tempdb),还是用户数据库,都有自己的事务处理日志(transactionlog)。每… 相似文献
92.
随着Web应用程序的普及,网络攻击和安全漏洞的风险日益增加。Web日志文件详细记录了网站运行信息,对日志中的流量进行分类从而检测出异常攻击流量是保障网页长期提供稳定、安全服务行之有效的方法之一。文中将Voting特征选择与Stacking集成相结合,构建了SVM-DT-MLP模型,并将其用于Web日志异常流量检测。测试结果表明,SVM-DT-MLP模型的性能显著优于单一算法模型,其Precision(精确度)达到92.44%,Recall(召回率)达到92.43%,F1-Score(F1值)达到92.44%。这意味着该模型能够有效地检测出异常攻击流量,并在保障网页提供稳定和安全服务方面具有很好的效果。 相似文献
93.
本文提出了一种针对网络防火墙日志数据的智能分析方法,该方法首先将日志数据用Word2Vec模型处理为词向量,然后通过CNN模型的卷积层自动从日志数据中提取文本特征,然后通过Softmax层对日志数据进行分类。为了证明该方法的有效性,使用真实的日志数据进行实验,并与传统的SVM、决策树模型进行对比。实验数据显示,本文提出的方法在日志数据分析上具有较强的泛化能力,精确度高并能有效改善防火墙的综合分析与防护能力。 相似文献
94.
数据的质量直的好坏接关系到数据挖掘的结果,因此数据预处理是Web日志数据挖掘首要的步骤,基于前期提出的几种数据预处理方法,提出了通用的Web日志挖掘的数据预处理模型,将Web日志数据的预处理分为5个步骤:数据清理、用户标识、会话标识、路径补充和格式化,并结合旅游网站进行了实例验证。证明该数据预处理模型是完全可行,并且具有良好的通用性和可扩展性。 相似文献
95.
96.
网络行为审计技术是网络行为监管和取证的主要方法.文中针对现有网络行为审计系统存在的监管范围小、审计信息获取不全面等缺陷,设计并实现一种分布式记录、集中式审计的网络行为审计系统.它能够大范围、准确地获取用户各种网络行为信息,并具有很强的审计分析功能,不仅能够发现主机的异常行为,而且有助于发现僵尸主机,为网络取证提供了有效的技术手段. 相似文献
97.
大数据平台通过对DPI上网日志的加工处理和分析,形成用户上网行为的特征刻画;同时结合经分系统现有用户基础信息、套餐信息、终端信息、业务订购等信息,进行深度数据融合及交叉分析,形成手机用户画像,实现电信业务针对性营销。 相似文献
98.
徐明娇 《电子产品维修与制作》2010,(23):25-26
前言
在对国家的各保密单位进行检查时,USB存储设备的使用情况是重点检查的一项内容。当USB设备与电脑连接时,会在注册表和系统的日志文件中留下使用痕迹. 相似文献
99.
100.
日志分析是跟踪计算机系统和网络运行的一个重要方式,仅利用日志的自动化分析功能,往往会得到错误的告警。文章以大规模网络监控为应用背景,将人工智能技术中专家系统(基于规则推理、基于事件推理)引入到网络管理系统,利用模式匹配提取原始日志有效信息,以提高日志分析的效率,提高了网络管理的性能。在此基础上设计并实现了一个基于日志分析的分布式的网络管理系统。 相似文献