全文获取类型
收费全文 | 282篇 |
免费 | 104篇 |
国内免费 | 35篇 |
出版年
2024年 | 2篇 |
2023年 | 6篇 |
2022年 | 5篇 |
2021年 | 8篇 |
2020年 | 1篇 |
2019年 | 4篇 |
2018年 | 9篇 |
2017年 | 18篇 |
2016年 | 34篇 |
2015年 | 20篇 |
2014年 | 31篇 |
2013年 | 27篇 |
2012年 | 33篇 |
2011年 | 28篇 |
2010年 | 17篇 |
2009年 | 23篇 |
2008年 | 20篇 |
2007年 | 17篇 |
2006年 | 19篇 |
2005年 | 13篇 |
2004年 | 11篇 |
2003年 | 6篇 |
2002年 | 5篇 |
2001年 | 4篇 |
2000年 | 7篇 |
1999年 | 7篇 |
1998年 | 13篇 |
1997年 | 6篇 |
1996年 | 7篇 |
1995年 | 5篇 |
1993年 | 3篇 |
1992年 | 6篇 |
1991年 | 3篇 |
1990年 | 3篇 |
排序方式: 共有421条查询结果,搜索用时 15 毫秒
51.
Amitai Etzioni 《Defense & Security Analysis》2014,30(4):304-310
A combination of threat analysis and “subterranean forces” (such as proclivities to fight conventional wars as compared to asymmetric ones) leads the USA to prefer focusing on the threats from China rather than those emanating from the Middle East. 相似文献
52.
以具有层次结构的局域网作为拓扑模型,考虑共因失效和关联失效这2类节点非独立失效事件发生的情况,建立了交换机节点失效模型来模拟交换机失效,利用Monte-Carlo仿真算法近似计算出网络的两端可靠性,研究2种共因失效事件和3种关联失效事件对网络端端可靠性的影响。结果表明:因资源节点出现故障和协议层出现错误而导致交换机失效的共因失效事件均会降低网络可靠性,且资源节点失效概率或协议层失效概率越大,网络可靠性越低;而由于使用了热备份技术、堆叠技术以及发生广播风暴导致的关联失效事件,即使节点独立失效概率很小,只要相关因数足够大,故障都会快速传播,导致网络可靠性迅速下降。 相似文献
53.
以复杂网络理论为基础,对联合作战指挥网络进行拓扑抽象,将指挥机构视为网络的节点,将指挥关系视为网络的边,构建了传统树状指挥网络模型、增加同级边互联的改进型指挥网络模型和不同层级边互联的交叉互联型指挥网络模型。并分析了三种网络的网络特性,以网络化效能系数( CNE)作为度量指标,对三种网络抗毁性进行了比对分析,指出了未来联合作战指挥网络体系需要具备的特征,对探索信息化条件下高效的联合作战指挥进行了有益的探索。 相似文献
54.
小波网络为非线性系统辨识研究提供了一种有效的方法,但目前用于小波网络学习的进化算法易陷入局部极小等缺陷.结合生物免疫系统的概念和理论,在非线性系统辨识中引入基于免疫算法的小波网络.该算法中抗体通过浓度相互作用的机制来促进或抑制抗体的生成,借此保持抗体的多样性,并产生了高亲和力的抗体对种群进行不断的更新,提高了算法的全局搜索能力和收敛速度.最后,把基于免疫算法的小波网络用于一个非线性系统辨识的标准实例中,仿真结果验证了该算法的有效性. 相似文献
55.
56.
57.
Daniel Salisbury 《Defense & Security Analysis》2019,35(1):2-22
Illicit procurement networks often target industry in developed economies to acquire materials and components of use in WMD and military programs. These procurement networks are ultimately directed by elements of the proliferating state and utilize state resources to undertake their activities: diplomats and missions, state intelligence networks, and state-connected logistical assets. These state assets have also been utilized to facilitate the export of WMD and military technologies in breach of sanctions. While used in most historic proliferation cases, their role has seen limited consideration in the scholarly literature. This article seeks to systematically contextualize state resources in proliferation networks, arguing that their use lies between state criminality and routine activity in support of national security. Considering the competitive advantages of these assets compared to similar resources available in the private sector, the article argues that nonproliferation efforts have caused states to change how they use these resources through an ongoing process of competitive adaptation. 相似文献
58.
59.
60.
随着信息技术在战争中的大量应用,现代战争越来越呈现出网络化和体系对抗性,研究其拓扑特性已十分必要。基于复杂网络理论,首先建立了岸防作战体系网络模型,然后提出一种基于贪心思想的骨干网挖掘算法,最后对模型的骨干网络进行了研究。结果表明该方法能够快速、准确地挖掘出岸防作战体系的网络骨干,并能为军事对抗体系的复杂网络应用研究提供借鉴和参考。 相似文献