共查询到20条相似文献,搜索用时 343 毫秒
1.
2.
随着网络应用的不断深入,企业的敏感信息被集中保存在服务器或者存储设备中,甚至在网络客户机也往往保存着大量的敏感数据。这些敏感数据被恶意用户非法访问。甚至被非法用户访问了还不知道。对网络用户造成巨大损失。入侵检测技术是在防火墙、数据加密等传统安全保护措施后的一种的对数据安全保障的技术。它主要能够实现对计算机和网络资源的恶意使用行为进行识别和响应。本文就是从黑客入侵的方法入手介绍了计算机网络入侵检测技术,再对当前网络现状进行分析,进一步阐述入侵检测技术在网络防御中的作用。 相似文献
3.
我国速度滑冰科研状况研究 总被引:1,自引:0,他引:1
以中国期刊全文数据库检索系统(CNKI)为工具,对1999年以来我国速度滑冰的相关研究进行检索,结果表明:近十年有62种期刊刊登速度滑冰论文444篇。其中11种核心期刊刊登40篇,国家级期刊主要集中在《冰雪运动》计登313篇,占总数的70.50%。论文在深度和广度都有较大发展,总体看微观研究强于宏观研究,应用研究强于理论研究,研究内容呈现不断拓展趋势,研究程度逐渐深入,但是个别研究领域比较薄弱。 相似文献
4.
<正>相较于传统的镁合金,稀土镁合金不仅保留了镁合金的低密度、高比刚度和比强度、良好的电磁屏蔽性和阻尼减震性、易回收等优点外,通过添加稀土元素还提高了镁合金的综合性能,特别是耐热性以及室/高温力学性能。为检索出全球“稀土镁合金材料”相关的研究与综述论文,结合专家意见构建检索策略1,在ISI Web of Science-SCI数据库中,共获得11711篇论文(检索时间2021年4月)。检索出的数据采用Excel、Derwent Data Analyzer(DDA)等工具进行分析。 相似文献
5.
SCI、ESI、H-index在基础研究评价体系中的功能比较及启示 总被引:1,自引:0,他引:1
SCI首要的功能是引文功能,可帮助科技人员获取需要的最新文献、跟踪国际学术前沿、及时了解国际学术动态、构思重大科学问题等提供信息;其次是在引文索引实践中衍生出对科技研究成果评估的功能,主要侧重于SCI论文数量和期刊影响因子。ESI则是在SCI和SSCI基础上,针对22个专业领域,分别对国家、研究机构、期刊、论文以及科学家10年的数据进行统计分析和排序,主要指标包括:论文收录数、论文被引频次、论文篇均被引频次等;ESI的闪光点是对于论文质量的评价。H-index则是指一个人有N篇论文分别被引用了至少N次;它不仅可以用于评估研究人员过去的学术水平,也可以用于预测未来的学术成就。在科研评估实践中,仅以SCI论文数量为考核指标易致短期行为,而ESI和H-index则是一种长效机制。 相似文献
6.
目前,陕西省对科技成果的评价方面存在以下问题:一是以“量”为核心,无视专业特点,强调短期内被国际检索的论文数量,导致追求论文数量、影响研究质量:二是在专家遴选、评审程序和方式等方面,倚重干部门意志或人际关系,造成不科学、不民主、不公正、不合理:三是科技奖项过多、过滥,评奖方式不科学,助长了急功近利、短期行为和浮躁虚假行为的发生与蔓延等。 相似文献
7.
“辞采学”这个概念提出后,在社会上引起了一定的反响:首篇辞采学论文《语言风格研究应从修辞学研究中游离出来——兼谈建立辞采学的必要性》在1988年中国华东修辞学会第五届年会上宣读交流,并发表在《绥化师专学报》1990年第1期上,后被收入《修辞学研究》第5辑;第二篇辞采学论文《语言风格学的基础——辞采学》发表在《学术交流)1989年第4期上,并被《新华文摘》1990年第1期搞发;第三篇辞采学论文《辞采、辞采学与其他》在《学术交流》1990年第2期上发表后,与第二篇辞求学论文同获1991年“鸡西市第三届社会科学优秀成果”论文类一… 相似文献
8.
入侵检测是信息安全保障的关键技术之一,本章介绍了入侵检测的基本概念、检测原理及相关的技术与方法,在此基拙上,详细介绍了无线网络的入侵检测理论与方法以及无线网络入侵检测系统面临的问题。针对入侵的特点,研究入侵检测的方法和响应机制是入侵检测系统的主要功能。从系统构成来看,入侵检测系统至少包括数据源、分析引擎和响应三个基本模块。数据源为分析引擎提供原始数据进行入侵分析,分析引擎执行实际的入侵或异常行为检测,分析引擎的结果提交给响应模块,帮助采取必要和适当的措施,以阻止进一步的入侵行为或恢复受损害的系统。 相似文献
9.
10.
11.
《高科技与产业化》2010,6(5):17-17
2010 年3/4 期《IEEE 电力与能源》杂志报道:2010 年的I E E E / P E S 电力传输与分配会议将在美国的新奥尔良举行, 届时六篇有特色的论文将供大会讨论。这六篇论文的主题分别是“发电机容错与电网规范”、“电力设备稳定性的保持”、“电力传输的未来”、“智能电网”“ 电池能量存储”、“ 新车、新网”。首篇论文从独特的视角描述了电网的安全性与可靠性;第二篇重点考察了电力设备在苛刻的环境和老化条件下保持高品质可靠性的能力;第三篇论文指出分配系统的变化将是革命性的,传输系统的变化也必将是革命性的;第四篇研究给出了智能电网的定义,并且明确了传统电网与智能电网之间的区别,尤其指出了这种差别主要在于可预测性与混乱之间的转化;第五篇描述了新型智能电力分配网络;最后一篇从不可再生能源与保护环境出发,探讨了混合型汽车的发展,指出作为主要组件电池组在电力中的应用。 (朱海峰编译) 相似文献
12.
文章基于加权思想,构建基于引证期刊声誉差异的论文评价量化指标——WCI.以2020年发表的100篇肿瘤学期刊论文为研究对象,文章分析了样本论文WCI数值的特征以及与被引频次等指标的相关性.研究表明,WCI数值普遍高于被引频次,且与被引频次高度相关.但WCI能更好地反映论文引文的数量和引证结构,可作为论文被引频次的补充指... 相似文献
13.
关键词是一篇论文中最核心的几个词或词组,关键词的选用是科技期刊进入检索系统而被作者检索的重要标志。关键词是指文章中涉及主要内容的词汇,也称自由词,来自于问题和正文。目前网络化办公已成为编辑部的趋势,利用万方医学网中MeSH系统进行标注是一种方便、准确的方法,值得在编辑工作中推广与使用,文章就查找方法与查找中注意事项作了相关介绍。 相似文献
14.
张新华,1961年生,1986年毕业于北京大学研究生院,获硕士学位,曾在中央财经领导小组办公室、国务院发言人办公室、国务院研究室工作。1990年赴加拿大、美国进修证券、期货、获世界大学服务组织颁发的结业证书,现为中国国际期货有限公司副总裁、深圳中期国际期货有限公司总裁。著有《经营思想与管理方法》、《中国物价改革透视》、《共同投资基金》等多本著作和论文百余篇。 相似文献
15.
入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。本文对入侵检测技术的历史、相关概念、分类和发展趋势做出一定的分析研究,对入侵检测技术的未来技术走向进行一些有效的探讨,丛而通过了解入侵检测技术可婴对校园中的网络改进。 相似文献
16.
目的:文章分析我国眼科学高被引论文的引文特征及其对影响因子的贡献度。方法:利用中国知网下载我国眼科学高被引论文100篇,基于论文研究内容和外部特征,界定影响论文高被引的7个因素进行分析眼科学高被引论文的特征因素。利用眼科学5种核心期刊发表的论文量和影响因子,分析Top5%高被引论文对期刊影响因子贡献。结果:《中华眼科杂志》发表的高被引论文最多,为55篇;发表时间分布于10~33年;绝大多数发表在眼科学权威期刊上,77篇眼科学高被引论文的作者h指数≥5,多数选题具有新颖性等特征。5种眼科学核心期刊Top5%高被引论文对影响因子贡献度平均为41.37%。结论:高被引论文倾向引用权威期刊和高影响力作者,且对期刊影响因子的贡献度较大。 相似文献
17.
电子商务近年来获得了巨大的发展,被许多经济专家认为是新的经济增长点,而信息的安全是电子商务的首要问题。本文在分析电子商务的主要安全要素的基础上通过对网络入侵检测技术、防火墙技术、加密技术、认证技术等与相关安全策略在电子商务中的运用进行探讨,以达到提高电子商务信息安全、防范交易风险的目的。 相似文献
18.
19.
20.
随着科技进步和计算机网络技术的飞速发展,网络“黑客”的攻击手段越来越先进,信息安全问题也越来越突出。本文讨论了应用自适应遗传算法到网络入侵检测系统,包括入侵检测系统、遗传算法的简单介绍和相关的检测技术,详细论述了遗传算法在入侵检测系统中应用的具体过程,特别是染色体的构造以及交叉和突变两类算子的应用。通过研究我们发现将遗传算法应用于入侵检测有着广阔的前景。 相似文献