全文获取类型
收费全文 | 973篇 |
免费 | 233篇 |
国内免费 | 89篇 |
出版年
2024年 | 4篇 |
2023年 | 13篇 |
2022年 | 18篇 |
2021年 | 15篇 |
2020年 | 29篇 |
2019年 | 14篇 |
2018年 | 13篇 |
2017年 | 54篇 |
2016年 | 68篇 |
2015年 | 32篇 |
2014年 | 83篇 |
2013年 | 71篇 |
2012年 | 80篇 |
2011年 | 96篇 |
2010年 | 63篇 |
2009年 | 90篇 |
2008年 | 82篇 |
2007年 | 63篇 |
2006年 | 69篇 |
2005年 | 60篇 |
2004年 | 61篇 |
2003年 | 38篇 |
2002年 | 39篇 |
2001年 | 23篇 |
2000年 | 13篇 |
1999年 | 15篇 |
1998年 | 21篇 |
1997年 | 17篇 |
1996年 | 7篇 |
1995年 | 14篇 |
1994年 | 7篇 |
1993年 | 6篇 |
1992年 | 7篇 |
1991年 | 4篇 |
1990年 | 4篇 |
1989年 | 2篇 |
排序方式: 共有1295条查询结果,搜索用时 15 毫秒
761.
随着信息技术安全问题的日益突出,对网络系统进行安全分析日益重要.提出了一种基于图论的网络安全分析方法NEG-NSAM,在进行网络参数抽象和脆弱性关联分析的基础上,构造网络渗透图模型,刻画了威胁主体逐步渗透安全目标的动态过程.针对大规模网络环境,提出了渗透图简化算法.最后,运用NEG-NSAM方法进行了实例分析,验证该方法的可行性和有效性. 相似文献
762.
针对网络对抗和计算机网络安全防护的现实需求,提出了一种在分布式欺骗空间中实施多重欺骗的网络主动防御技术,通过仿真常用的网络服务程序以及伪造安全漏洞来诱骗入侵者,利用内核级操作控制、文件系统镜像和信息欺骗,构建基于Windows和Linux平台的欺骗性操作环境,实现了对网络入侵全过程的欺骗、监视与控制.该技术突破了普通蜜罐技术单一欺骗层次的局限性,使得欺骗性、交互性和安全性同时得到明显提高. 相似文献
763.
为解决多模式同时匹配的协议识别性能问题,提出了一种多模式组合有限状态机;以Thompson算法为基础,提出了一种压缩ε的NFA构造算法,该算法通过减少ε边及其对应状态,有效提高在协议模式编译时,NFA转换成DFA及DFA最小化过程的性能;基于上述理论与算法实现了一种One-Pass的组合多模式协议识别系统.实验表明:结合上述技术实现的系统,编译性能比标准DFA构造过程提高了7倍以上,匹配性能比L7-Filter提高了近20倍. 相似文献
764.
针对当前高性能计算机光互连网络中存在的光缓冲不易实现的问题,提出了一种无缓冲的光互连网络结构BOIN,并在对网络结构进行建模和分析的基础上,研究了网络的吞吐率随不同的输入负载和网络规模而变化的规律,给出了在一定的互连总规模和输入负载下,网络实际吞吐率达到最大值时网络拓扑结构所必须满足的条件.最后用模拟实验证明了这一结果的正确性. 相似文献
765.
基于神经网络的内燃机燃烧过程的辨识 总被引:2,自引:0,他引:2
发动机燃烧过程的数值计算精度是计算有害排放物和发动机结构优化的基础。跳出基于零维模型、准维模型和多维模型的数值计算方法,基于利用神经网络对燃烧过程进行辨识,并给出了仿真结果。 相似文献
766.
作为生物信息学的重要研究内容,近年来代谢网络结构特征方面的研究取得了许多成果。回顾了代谢网络的重构和表示方法,重点综述了代谢网络宏观结构特征所蕴含的生物学意义,以及拓扑特征所揭示的网络演化过程和网络稳健性信息,提出了目前研究中仍然存在的问题及可能的解决思路,并对将来的研究趋势进行了阐述。 相似文献
767.
描述战斗毁伤"规模效应"的Lanchester模型默认作战体系内部是"完美的"。本文扬弃此假设,首次从作战体系内部"共识"涌现的视角提出了一个模拟体系对抗价值链的网络"同步效应"模型,研究了战场变化、个体/群体认知、自同步与对抗均衡等概念的网络拓扑和权值演化形式,并发现在对抗均衡条件下无标度网络具有"同步脆弱性"。 相似文献
768.
自适应神经模糊推理系统(ANFIS)及其仿真 总被引:6,自引:0,他引:6
自适应神经网络模糊推理系统ANF IS是模糊控制与神经网络控制结合的产物。讨论了ANF IS的结构及其特点,并利用M ATLAB的专用工具箱进行了仿真研究,取得满意的效果。 相似文献
769.
770.