全文获取类型
收费全文 | 1074篇 |
免费 | 111篇 |
国内免费 | 33篇 |
专业分类
化学 | 28篇 |
力学 | 1篇 |
综合类 | 13篇 |
数学 | 620篇 |
物理学 | 35篇 |
无线电 | 521篇 |
出版年
2024年 | 1篇 |
2023年 | 7篇 |
2022年 | 28篇 |
2021年 | 39篇 |
2020年 | 31篇 |
2019年 | 39篇 |
2018年 | 23篇 |
2017年 | 34篇 |
2016年 | 30篇 |
2015年 | 28篇 |
2014年 | 62篇 |
2013年 | 83篇 |
2012年 | 70篇 |
2011年 | 81篇 |
2010年 | 76篇 |
2009年 | 52篇 |
2008年 | 66篇 |
2007年 | 71篇 |
2006年 | 59篇 |
2005年 | 50篇 |
2004年 | 33篇 |
2003年 | 45篇 |
2002年 | 22篇 |
2001年 | 20篇 |
2000年 | 25篇 |
1999年 | 28篇 |
1998年 | 20篇 |
1997年 | 11篇 |
1996年 | 10篇 |
1995年 | 14篇 |
1994年 | 19篇 |
1993年 | 5篇 |
1992年 | 4篇 |
1991年 | 6篇 |
1990年 | 2篇 |
1989年 | 2篇 |
1988年 | 2篇 |
1987年 | 2篇 |
1986年 | 2篇 |
1985年 | 2篇 |
1984年 | 4篇 |
1983年 | 1篇 |
1982年 | 1篇 |
1981年 | 3篇 |
1980年 | 2篇 |
1979年 | 1篇 |
1977年 | 1篇 |
1976年 | 1篇 |
排序方式: 共有1218条查询结果,搜索用时 3 毫秒
21.
Non‐dominated sorting particle swarm optimization (NSPSO) and network security policy enforcement for Policy Space Analysis 下载免费PDF全文
Thathan Sureshkumar Mani Lingaraj Bojan Anand Thathan Premkumar 《International Journal of Communication Systems》2018,31(10)
Network operators depend on security services with the aim of safeguarding their IT infrastructure. Various types of network security policies are employed on a global scale and are disseminated among several security middleboxes implemented in networks. But, owing to the complications in security policies, it is not quite efficient to directly use the path‐wise enforcement schemes that are prevalent. The major motivation of this work is to improve security levels and solve the policy enforcement problem. For the first time, this work reports the issue of policy enforcement on middleboxes. The major contribution of this work is to design security policy enforcement as a Weighted K Set Covering Problem, and we designed a Policy Space Analysis (PSA) tool intended for a group of operations in the security policy. This PSA tool was developed based on range‐signified hyper‐rectangles, which are indexed by the Hilbert R‐tree. Leveraging the PSA, we first investigated the topological features of various kinds of policies. Balancing the PSA tool in a non‐dominated sorting particle swarm optimization technique exposes the intrinsic difficulties of this security strategy and provides guidance for designing the enforcement approach. In addition, in this research, a new fuzzy rule‐based classification system is introduced for packet classification. A scope‐wise policy enforcement algorithm was proposed, which chooses a moderate number of enforcement network nodes for deploying multiple policy subsets in a greedy manner. This scheme is much quicker compared with the first one and therefore has found its application in real‐time deployments. 相似文献
22.
重点论述了移动互联网环境下智能管道的网络架构和关键技术,指出"感知、控制、开放"的智能管道能力将成为运营商网络能力提升的主要技术发展方向,感知是智能管道的基础、控制是智能管道的核心、开放是智能管道差异化服务的主要手段。 相似文献
23.
分布式计算环境下访问控制技术的一种发展趋势是采用集中式的身份与权限管理,即由一专门的系统为企业、机构的各类计算机系统、应用服务系统提供集中的身份与授权策略管理,但这种集中式的授权管理系统在实际应用中也面临一些技术问题,论文提出了一种集中式的授权系统,它通过Manager-Provider(管理者-提供者)架构支持、扩展多种不同的访问控制方法,基于资源策略树定义可继承的授权策略,并提供面向不同访问控制方法的在线授权决策服务。 相似文献
24.
25.
研究了网络安全漏洞渗透测试框架。首先,分析了网络安全漏洞渗透测试的特点;然后,比较了国内外多个开源网络安全漏洞渗透测试平台;提出了由网络安全漏洞PoC/Exp开发平台、PoC/Exp执行平台、渗透测试辅助设施和渗透测试策略构成的网络安全漏洞渗透测试框架;最后,给出了未来网络安全漏洞渗透测试框架研究的建议。 相似文献
26.
本文介绍我国电话初装费在电话网不同发展阶段的情况。文章认为,我国在解放后很长一段时间内,由于实行低初装费政策,导致企业投资过低,电信网发展缓慢。1979年提高初装费标准后,保证了电话网建设的1/3的资源来源。1979年提高初装费标准后,保证了电话网建设约/3的资金来源。从现在起,我国将逐渐下调初装费,这将进一步促进电信市场的发展,另一方面,电信网建设的融资方式也将进一步市场化。 相似文献
27.
基于相控阵雷达简单固定模板调度策略,引入了无中心处理的方式:将调度模块分别嵌入到多个节点上,实现了一套既可以有效完成雷达任务调度,又可以降低主处理节点故障导致的雷达空置的方案。通过仿真试验,证明了该方式的可行性,体现了这种方式与有中心处理方式相比所独有的优势。 相似文献
28.
有效性分析对合理制订最优网络动态防御策略至关重要.首先利用随机抽样模型从脆弱性变换角度给出入侵成功概率计算公式,用于刻画变换空间、变换周期及脆弱性数量对网络入侵过程的影响;然后针对单、多脆弱性变换两种情况,分别给出相应的入侵成功概率极限定理并予以证明,同时给出两种情况下的最优变换空间计算方法;仿真结果表明,增大单条入侵路径上依次攻击的脆弱性数量、减小变换周期可持续提高网络动态防御有效性,而增大变换空间初始可以提升网络动态防御有效性,但是由于入侵成功概率会随变换空间的持续增大而逐渐收敛,在入侵成功概率收敛时,有效性无法持续提高. 相似文献
29.
30.