首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   189篇
  免费   56篇
  国内免费   19篇
  2024年   2篇
  2023年   1篇
  2022年   4篇
  2021年   5篇
  2020年   3篇
  2019年   2篇
  2018年   4篇
  2017年   9篇
  2016年   19篇
  2015年   12篇
  2014年   20篇
  2013年   19篇
  2012年   19篇
  2011年   19篇
  2010年   11篇
  2009年   12篇
  2008年   11篇
  2007年   13篇
  2006年   13篇
  2005年   12篇
  2004年   6篇
  2003年   2篇
  2002年   4篇
  2001年   1篇
  2000年   7篇
  1999年   4篇
  1998年   10篇
  1997年   6篇
  1996年   5篇
  1995年   3篇
  1992年   2篇
  1991年   2篇
  1990年   2篇
排序方式: 共有264条查询结果,搜索用时 15 毫秒
71.
针对无线传感器网络中距离无关类节点定位算法定位误差较大的问题,提出了一种改进型DV-Hop节点定位算法。通过设置待定位节点到信标节点间的最小跳数门限,降低了定位累积误差;改进了平均每跳距离估计方法,并利用信标节点测量的位置误差作为修正值,对每跳距离的估计值进行修正;待定位节点仅选取与之较近的信标节点计算位置,降低了距离误差。仿真结果显示,在信标节点比例和网络节点总数相同的条件下,改进算法性能明显优于DV-Hop算法。  相似文献   
72.
功耗与延迟是无线传感器网络介质访问控制协议设计首要考虑的两个问题。提出了一种新的传感器网络低延迟、低功耗、接收节点初始化异步介质访问控制协议——THO-MAC协议。通过准确预测接收节点的唤醒时间,THO-MAC协议调度发送节点侦听信道,从而减少发送节点空闲侦听能量浪费。THOMAC协议在发送节点两跳转发节点集中选择使报文两跳转发延迟最小的转发节点,从而降低报文传输延迟。使用NS2模拟器对THO-MAC协议进行了详细模拟。模拟结果显示,与RI-MAC和Any-MAC协议相比,THOMAC协议可以减少35.5%和18%的报文传输延迟,同时节省23.5%和15.5%的节点功耗。  相似文献   
73.
针对高度动态变化的卫星网络,提出一种基于动态拓扑图的可视化方法。动态拓扑图可视化的难点在于如何保持动态可视化过程中的稳定性,从而使用户容易地感知到网络中所发生的拓扑变化。根据卫星网络的动态变化特点,构建连续的动态拓扑图模型;设计一种保持布局稳定性的策略,并基于力引导思想提出一种动态拓扑图布局算法;以Iridium系统为典型实例,验证本文的可视化方法的合理性和可行性。实验表明,该方法能够以清晰的可视化图像支持用户对卫星网络动态拓扑的感知和理解。  相似文献   
74.
由于移动Ad Hoc网络具有无需基础设施,可以快速部署,很难完全被摧毁等优点,被作为数字化战场通信的优先选择,设计实现了一种适用于低速率移动Ad Hoc网络的安全路由协议——LSRP,它适用于分层架构的低速移动电台自组网,可以在网络资源有限的情况下,防御来自外部和内部两方面的攻击。LSRP协议利用分布式门限RSA签名方案来阻止非授权接入,防范来自网络外部的攻击;利用邻节点信任度评估机制,进行恶意节点检测和剪除,防范来自网络内部的攻击,增强了网络的安全性。  相似文献   
75.
基于复杂网络的维修保障力量体系建模方法   总被引:2,自引:0,他引:2  
针对传统的层级式维修保障力量体系在维修保障过程中暴露出的缺陷,从维修保障力量体系与复杂网络的相似性角度出发,提出用复杂网络理论来研究维修保障力量体系。在对维修保障力量活动过程进行网络化抽象的基础上,建立了维修保障力量网络的拓扑模型,提出了描述维修保障力量网络的特征量。以师维修保障力量体系作为研究对象建立了网络拓扑模型,并对该网络结构作了适当改进。通过一系列对比发现改进后的网络更有利于维修保障,这为维修保障力量体系建设提供了一种新思路和新方法。  相似文献   
76.
针对放大转发协议下双向中继网络移动级联信道,为了分析其统计特征,结合用户完成信息交互的过程,将移动级联信道分解为传输部分和干扰部分两个时间过程。依据它们的双高斯乘积特点,分别给出了对应的一阶概率密度分布、二阶自相关函数和多普勒功率谱的表达式。与此同时,通过采用Gamma分布对级联信道进行了概率近似,得到了描述移动级联信道时变特性的电平通过率和平均衰落时间等指标的近似计算式。借助数值仿真验证了上述表达式的正确性。  相似文献   
77.
This paper aims at forecasting the burden on the Greek economy resulting from the arms race against Turkey and at concentrating on the leading determinants of this burden. The military debt and the defence share of GDP are employed alternatively in order to approximate the measurement of the arms race pressure on Greece, and the method used is that of artificial neural networks. The use of a wide variety of explanatory variables in combination with the promising results derived, suggest that the impact on the Greek economy resulting from this arms race is determined, to a large, extent, by demographic factors which strongly favour the Turkish side. Prediction on both miltary debt and defence expenditure exhibited highly satisfactory accuracy, while the estimation of input significance, indicates that variables describing the Turkish side are often dominant over the corresponding Greek ones.  相似文献   
78.
基于复杂网络理论,分析了信息化作战系统网络结构,构建了传统作战系统和信息化作战系统拓扑模型的生成算法,并通过对传统作战系统和信息化作战系统结构拓扑模型度量性质的比较,说明了信息化战争下的作战系统结构特点,为进一步研究网络化战争提供了良好的模型基础.  相似文献   
79.
ABSTRACT

This article explores the paradox of trust in the largest nuclear smuggling operation involving highly enriched uranium (HEU) discussed in open source literature. In the first effort to understand the type, extent, and role of trust in nuclear smuggling enterprises, it draws from literature on trust development in legitimate businesses as well as criminal enterprises. Observed behavioral patterns in this case challenge traditional notions of the internal dynamics of temporary groups engaged in nuclear smuggling and operational realities of such activities. The article seeks to explain why individuals agree (and continue) to operate in this high-risk environment, unbound by close personal ties, without any effort to verify the background, motives, or qualifications of the fellow conspirators. It offers ways to advance current nonproliferation efforts in non-state actor interdiction by exploiting the environment of shallow trust in temporary groups.  相似文献   
80.
摘要:利用泛函微分方程的度理论,研究一类具有时滞的Cohen-Grossberg神经网络的全局分支的存在性,研究结果为该类神经网络的应用设计提供理论基础.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号