全文获取类型
收费全文 | 1123篇 |
免费 | 301篇 |
国内免费 | 116篇 |
专业分类
1540篇 |
出版年
2024年 | 5篇 |
2023年 | 16篇 |
2022年 | 22篇 |
2021年 | 23篇 |
2020年 | 32篇 |
2019年 | 22篇 |
2018年 | 15篇 |
2017年 | 70篇 |
2016年 | 84篇 |
2015年 | 47篇 |
2014年 | 80篇 |
2013年 | 75篇 |
2012年 | 94篇 |
2011年 | 100篇 |
2010年 | 58篇 |
2009年 | 109篇 |
2008年 | 83篇 |
2007年 | 68篇 |
2006年 | 81篇 |
2005年 | 72篇 |
2004年 | 84篇 |
2003年 | 44篇 |
2002年 | 50篇 |
2001年 | 34篇 |
2000年 | 24篇 |
1999年 | 24篇 |
1998年 | 24篇 |
1997年 | 21篇 |
1996年 | 15篇 |
1995年 | 17篇 |
1994年 | 7篇 |
1993年 | 9篇 |
1992年 | 10篇 |
1991年 | 8篇 |
1990年 | 6篇 |
1989年 | 4篇 |
1988年 | 2篇 |
1987年 | 1篇 |
排序方式: 共有1540条查询结果,搜索用时 15 毫秒
41.
提出了一个基于可信度方法的网络安全性分析模型。该模型在脆弱点信息、脆弱点之间的关系、脆弱点与安全性的关系的表示中引入可信度因子,通过不确定推理对主机和网络的安全性进行分析。该模型能综合考虑诸多因素,有效处理安全性分析中的不确定知识。 相似文献
42.
基于分布式哈希表(DHT)的P2P查找经常受到在底层网络中路由时无必要的路径长度增加的影响.另外,DHT在处理复制方面也有一定的缺陷.文中探讨了解决这些问题的方法.对使用Bloom filters作为资源路由的方法做了简要回顾,并较为详细地阐述了在资源分散的覆盖网络中使用距离加权Bloom filter的网络路由算法.对该算法进行了仿真测试,证明了其有效性. 相似文献
43.
44.
45.
区域防空网络化作战系统中战术数据链应用 总被引:1,自引:0,他引:1
在网络化作战模式下,只有依靠不断发展的数据链技术,才能实现信息源、武器平台和指控中心三者之间的链接.主要探讨了战术数据链的特点、发展情况及其在区域防空网络化作战系统中的体系结构、信息流程等问题,重点突出了战术数据链中与现代化作战模式相适应的环节,分析了区域防空网络化作战系统中专用战术数据链所涉及的一些关键技术.将为构建适合区域防空网络化作战的战术数据链提供一定的参考依据. 相似文献
46.
47.
48.
城市消防远程监控系统建设过程中的几点体会 总被引:1,自引:0,他引:1
通过对国内自动消防设施设备存在问题的归纳,结合城市消防远程监控系统实际功能的实现,从监控终端、通信网络、信息中心三个方面提高系统的容错能力,阐述了实际建设和调试过程中的解决办法,并对系统的可靠性和安全性进行了讨论。 相似文献
49.
根据无标度网络理论对军事信息网络进行分析,认为军事信息网的逻辑层应为符合幂指数分布的无标度网络,传统的以泊松分布为理论基础的随机网络分析方法已不再适用,并通过构建随机网络和无标度网络的实例进行了对比分析,进一步论证了这个结论.根据无标度网络理论,对军事信息网的抗毁性特点进行了分析,得出了"对随机攻击鲁棒性强,对智能攻击脆弱性高"的结论,并提出了以网络连通性为标准,判定节点重要性的一般方法.参照国外的先进网络应用经验,针对军事信息网节点间非常不均衡的无标度特性,给出了"关键节点热备份"和"物理节点分散配置"的抗毁策略. 相似文献
50.
网络入侵检测的快速规则匹配算法 总被引:1,自引:0,他引:1
在分析入侵检测系统的基础上,指出现有规则匹配算法的不足.提出一种新的规则匹配算法,该算法主要利用非精确匹配技术,缩小入侵分类的检测范围,达到快速匹配的目的.根据不同的安全性要求设置不同的门限值,该算法可用于预测适合不同门限值的可疑入侵行为. 相似文献