首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   88篇
  免费   10篇
  国内免费   8篇
  2024年   1篇
  2023年   2篇
  2022年   3篇
  2021年   2篇
  2020年   3篇
  2017年   3篇
  2016年   6篇
  2015年   5篇
  2014年   10篇
  2013年   3篇
  2012年   6篇
  2011年   6篇
  2010年   11篇
  2009年   4篇
  2008年   6篇
  2007年   12篇
  2006年   2篇
  2005年   4篇
  2004年   1篇
  2003年   1篇
  2002年   4篇
  2001年   1篇
  1999年   2篇
  1998年   3篇
  1996年   2篇
  1995年   1篇
  1991年   1篇
  1990年   1篇
排序方式: 共有106条查询结果,搜索用时 31 毫秒
91.
军事信息网络的安全保护与计费系统   总被引:3,自引:0,他引:3  
本文以某园区网为例,讨论如何利用Linux作为路由器、防火墙和代理访问系统,实现信息网络用户安全保护和访问监控,以及通过C Builder进行网络计费及用户管理。  相似文献   
92.
传统以网络为中心的QoS指标体系并不能满足作战领域云服务应用的多维度评价需求.研究以用户为中心的QoE测量技术,分析影响作战云服务QoE测量的主要因素,探讨了QoE测量数据的分析与处理方法,以基于云边端架构的作战应用进行指标权重分析,探索建立和完善作战云服务QoE测量及评估体系,从多维视角来评估和考量作战云服务QoE水...  相似文献   
93.
李博 《国防科技》2005,(10):25-28
需求产生系统(R equirem entsG eneration System熏R G S)是一种基于计算机网络的工具,主要为任务需求的定义、控制和建立提供一种交互式的处理环境。R G S主要是利用C/S结构来实现用户与用户、用户与服务器之间,以及各机构之间的交流,对需求文档进行编辑、评价、批准、改动等活动,以减少需求产生过程中的时间和资金。一、发展RG S的目的对于每一项任务来说,产生任务需求是一件相当重要和紧迫的事情。只有需求明确,才可能对整个任务过程起到推动作用,否则,在没有明确目标的引导下,任务的不稳定性将会增加产生任务失败的风险。而按照传…  相似文献   
94.
据2014年12月1日的《航空与航天技术周刊》报道,美国的F-35战斗机计划虽然正在取得进展,但是也依然存在大量的问题,比如计划究竟会有多大的规模,前面还会有哪些风险等。2014年11月21日授予第8批F-35战斗机的低速率初始生产合同是该计划的一项重大事件,但F-35战斗机计划也如同其它大型的防务计划一样,其未来不乏挑战。F-35战斗机计划首先面临的问题就是,  相似文献   
95.
光阴流转.物换星移。历经27载.奋发踔厉,刻苦求进的北方人迎来了北方大客车年产干台的喜庆时刻。秉承德国尼奥普兰独特客车技术.植根于军工工艺的北方大客车.自诞生之日起.迈出的每一步都始终吸引着行业内外的关注目光.成长的每一个台阶都饱含着国人对民族客车强盛的热忱期待。从几个车型到型谱丰富的客车家族.从单纯技术引进到消化,吸收和自主创新.从几条客运线路到遍布全国的用户群体.北方客车驶过了一条艰辛而辉煌的航程。  相似文献   
96.
在目前的网络舆情事件传播分析中,尽管生命周期模型能够较好地描述舆情事件的发展规律,但却忽略了部分时期之间存在的共性特征,无法充分体现意见领袖对网络舆情事件传播过程的影响。本文提出了一种基于知识图谱和二级传播理论的网络舆情事件传播分析方法,首先,构建网络舆情事件知识图谱;然后,基于知识图谱计算用户影响力挖掘意见领袖;最后,考虑到意见领袖的重要地位,为有效刻画网络舆情传播规律、周期与途径,根据传播学二级传播理论构建网络舆情事件传播模型,将生命周期模型的五个时期按照舆情发展态势划分为三个阶段:潜伏期(爆发期阶段)、爆发期(成熟期阶段)以及成熟期和衰退期(消亡期阶段)。实验结果表明,该方法能够有效计算和发掘包括意见领袖在内的用户影响力,传播、分析网络舆情事件效果较好。  相似文献   
97.
提出了一种基于用户画像的态势信息精准推荐技术.该技术根据用户在系统登录时所提供的包含身份、席位、编制等用户固有信息和用户浏览并反馈给系统的用户历史浏览记录,动态实时地对不同作战用户建立能反映该用户权限、职能、角色的可被计算机理解应用的用户画像,并根据该用户的个人画像,将战场上即时产生的态势信息智能化、精准化地推荐给每一个用户.  相似文献   
98.
在认知无线网络中,次用户通过频谱感知来学习频谱环境,从而接入那些没有被主用户占用的频谱空隙。事实上,多种恶意攻击的存在会影响次用户频谱感知的可靠性。只有深入研究恶意攻击策略,才能确保认知无线网络的安全。基于此,研究了一种认知无线网络中的欺骗性干扰策略,即主用户仿冒攻击策略,该攻击策略通过在信道上传输伪造的主用户信号来降低次用户频谱感知的性能。具体来说,将攻击策略问题建模为在线学习问题,并提出基于汤普森采样的攻击策略以实现在探索不确定信道和利用高性能信道间的权衡。仿真结果表明,与现有的攻击策略相比,提出的攻击策略能更好地通过在线学习优化攻击决策以适应非平稳的认知无线网络。  相似文献   
99.
新《兵役法》颁布之后,全军首次设立女士官,这标志着我军兵役制度的完善和成熟。同时,也给基层部队的教育管理带来一系列新情况、新问题。(一)部分女士官的服役态度不够端正,转改士官的目的不纯,在个人意愿与部队需要之间定不准人生“坐标点”。大多数女士官是经过做思想工作才留下来选改士官的。女士官想走的比例明显高于男士官。想留的也有个人打算。有的是为了留在部队继续锻炼,利用这三年时间多学点知识,提高能力,为以后回地方创业奠定基础;也有不少是把选改士官当作实现入党、考学、提干等个人愿望的“桥梁”;还有的抱着观望态度,把选…  相似文献   
100.
一种面向个性化服务的无需反例集的用户建模方法   总被引:13,自引:0,他引:13       下载免费PDF全文
随着WWW信息的快速增长 ,查找用户感兴趣的信息变得越来越耗时耗力。个性化服务能为不同的用户提供有针对性的服务 ,日益受到研究者的重视。用户建模是实现个性化服务的关键技术。传统的需要正、反例集作为训练例集的用户建模方法容易干扰用户的正常浏览 ,或者由于推断失误而引入噪声。基于遗传算法和k近邻方法提出了一种无需反例集的用户建模方法 ,该方法被应用于个性化信息过滤中。实验结果表明 ,基于无需反例集的用户建模方法的信息过滤算法可以达到 73 91%的过滤率和 94 4 4 %的过滤精度。无需反例集的用户建模方法是一种可行、高效的用户建模方法  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号