首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   158篇
  免费   50篇
  国内免费   6篇
  2024年   2篇
  2023年   5篇
  2022年   7篇
  2021年   2篇
  2020年   2篇
  2019年   4篇
  2018年   7篇
  2017年   4篇
  2016年   4篇
  2015年   13篇
  2014年   16篇
  2013年   10篇
  2012年   12篇
  2011年   11篇
  2010年   13篇
  2009年   7篇
  2008年   8篇
  2007年   7篇
  2006年   10篇
  2005年   6篇
  2004年   8篇
  2003年   12篇
  2002年   11篇
  2001年   10篇
  2000年   5篇
  1999年   4篇
  1998年   3篇
  1997年   3篇
  1996年   5篇
  1995年   1篇
  1994年   1篇
  1991年   1篇
排序方式: 共有214条查询结果,搜索用时 62 毫秒
91.
反导火力单元指控系统对计算机性能的要求很高,以往单核心串行处理的模式已经不能满足其数据处理速度要求。因此,针对反导新的需求,对反导火力单元指控系统处理器与操作系统的选用进行了研究,通过对仿真试验结果数据的分析,给出了选用建议。  相似文献   
92.
随着网络技术的不断进步,网络安全问题已经成为令世界各国政府颇为挠头的问题。美国虽然号称世界上信息技术最发达的国家,但在维护网络安全、防范黑客攻击方面,依然显得力不从心。  相似文献   
93.
数字波束形成技术是天线波束形成原理与数字信号处理技术相结合的产物,其广泛应用于阵列信号处理领域。由于电磁工作环境的恶化和大量射频干扰的存在,在极低的信干噪比(SINR)条件下进行目标检测和信息提取十分困难。对于阵列系统,往往采用自适应数字波束形成(ADBF)技术,来抑制强干扰和方向性干扰对有用信号的影响。介绍了数字波束形成器的基本原理及其DSP的实现结构。  相似文献   
94.
陈栋伟  杨林  李光 《国防科技》2021,42(2):84-91
网络攻击模型是实施网络攻击的基本遵循依据,本文分析了经典网络攻击链模型存在的适用性不足、全面性欠缺、整体性不够三个主要问题,构建了更适合描述APT攻击的网络攻击螺旋模型。该模型将网络攻击活动描述为侦察、武器化、渗透与破坏、横向移动、撤出以及评估与改进6个阶段,并设置为螺旋循环式结构,通过对攻击链模型的优化与重构,使模型层次更加分明,任务更加明确,功能更加完备。在此基础上,对模型中各阶段行动应当完成的攻击任务和采取的攻击方式进行了梳理,运用统一建模语言从静态和动态两个方面对网络攻击螺旋模型在APT攻击中的运用方式进行了形式化描述,梳理了该模型的运用原则和特性,对分析识别APT攻击行为并采取针对性防御措施阻断攻击链具有一定借鉴意义。  相似文献   
95.
向量化算法映射是向量处理器的难点问题。提出一种高效的支持原位计算的三角矩阵乘法向量化方法:将L1D配置为SRAM模式,用双缓冲的乒乓方式平滑多级存储结构的数据传输,使得内核的计算与DMA数据搬移完全重叠,让内核始终以峰值速度运行,从而取得最佳的计算效率;将不规则的三角矩阵乘法计算均衡分布到各个向量处理单元,充分开发向量处理器的多级并行性;将结果矩阵保存在乘数矩阵中,实现原位计算,节省了存储空间。实验结果表明,提出的向量化方法使三角矩阵乘法性能达到1053.7GFLOPS,效率为91.47%。  相似文献   
96.
本文介绍TMS320C31编译器和链接器创建的目标文件所采用的文件格式—COFF(Common Object File Format)格式。采用这种目标文件格式更利于模块化编程,并且为管理代码段和目标系统存贮器提供更强有力和更加灵活的方法。  相似文献   
97.
范涛  王志海 《国防》2000,(4):15-15
信息网络化的迅猛发展,已经开始影响并逐步改变着社会生活的各个方面。国防教育作为一项社会系统工程,也面临着由此带来的机遇和挑战。探索和研究国防教育的信息网络化问题,是进一步深化国防教育所必需。 一、实现国防教育信息网络化的时代意义 所谓国防教育信息网络化,是指借助于计算机网络技术开展国防教育,以培养人们的爱  相似文献   
98.
各种网络攻击事件正频繁发生,如何阻止来自网络外部和网络内部的攻击,显得越来越重要。文中首先分析了现有的网络信息安全系统存在的不足,然后应用智能代理技术,提出一种分布式网络监控系统结构,并进行了形式化分析和实现。由于该网络监控系统克服了现有网络信息安全系统的一些不足,因而具有广泛的应用前景。  相似文献   
99.
为适应信息扩散中病毒传播的复杂性和不确定性,在传统病毒传播模型和信息扩散模型基础上,引入潜伏状态和隔离状态,研究潜伏-隔离机制下的信息扩散模型及其稳定性。构建基于潜伏-隔离机制的信息扩散模型;运用劳斯稳定性判据,论证系统平衡点的局部稳定性,分析基本再生数R0及其对网络感染源和系统状态的影响;通过仿真实验,分析节点连通半径、节点分布密度和节点接触率对信息扩散的影响。仿真结果表明:通过调整节点连通半径、节点分布密度和节点接触率等参数,可实现对信息扩散的有效控制。  相似文献   
100.
党的十六大报告中关于“互联网站要成为传播先进文化的重要阵地”这一论述,把互联网站建设的重要性提到一个前所未有的高度,同时也为我们广大政工干部拓展了思想政治工作的空间和渠道。但网络政工的展开,就目前基层部队来看,至少要彻底澄清三种错误观念,方能有效地运用网络技术开展思想政治工作。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号