全文获取类型
收费全文 | 804篇 |
免费 | 222篇 |
国内免费 | 88篇 |
出版年
2024年 | 2篇 |
2023年 | 13篇 |
2022年 | 18篇 |
2021年 | 13篇 |
2020年 | 26篇 |
2019年 | 12篇 |
2018年 | 11篇 |
2017年 | 50篇 |
2016年 | 64篇 |
2015年 | 31篇 |
2014年 | 54篇 |
2013年 | 57篇 |
2012年 | 72篇 |
2011年 | 76篇 |
2010年 | 40篇 |
2009年 | 78篇 |
2008年 | 65篇 |
2007年 | 50篇 |
2006年 | 61篇 |
2005年 | 55篇 |
2004年 | 56篇 |
2003年 | 32篇 |
2002年 | 39篇 |
2001年 | 23篇 |
2000年 | 13篇 |
1999年 | 15篇 |
1998年 | 20篇 |
1997年 | 17篇 |
1996年 | 7篇 |
1995年 | 14篇 |
1994年 | 7篇 |
1993年 | 6篇 |
1992年 | 7篇 |
1991年 | 4篇 |
1990年 | 4篇 |
1989年 | 2篇 |
排序方式: 共有1114条查询结果,搜索用时 234 毫秒
191.
Todas information and communication network requires a design that is secure to tampering. Traditional performance measures of reliability and throughput must be supplemented with measures of security. Recognition of an adversary who can inflict damage leads toward a game‐theoretic model. Through such a formulation, guidelines for network designs and improvements are derived. We opt for a design that is most robust to withstand both natural degradation and adversarial attacks. Extensive computational experience with such a model suggests that a Nash‐equilibrium design exists that can withstand the worst possible damage. Most important, the equilibrium is value‐free in that it is stable irrespective of the unit costs associated with reliability vs. capacity improvement and how one wishes to trade between throughput and reliability. This finding helps to pinpoint the most critical components in network design. From a policy standpoint, the model also allows the monetary value of information‐security to be imputed. © 2009 Wiley Periodicals, Inc. Naval Research Logistics, 2009 相似文献
192.
为了可靠实现爆炸逻辑间隙零门的原理功能,提出并验证了一种基于精细RDX和含能胶合剂的传爆药方案.通过实验探索了基于该传爆药的爆炸零门适用的间隙宽度范围,并设计了一种小尺寸爆炸逻辑间隙零门,为爆炸逻辑网络设计提供参考. 相似文献
193.
Information technology (IT) infrastructure relies on a globalized supply chain that is vulnerable to numerous risks from adversarial attacks. It is important to protect IT infrastructure from these dynamic, persistent risks by delaying adversarial exploits. In this paper, we propose max‐min interdiction models for critical infrastructure protection that prioritizes cost‐effective security mitigations to maximally delay adversarial attacks. We consider attacks originating from multiple adversaries, each of which aims to find a “critical path” through the attack surface to complete the corresponding attack as soon as possible. Decision‐makers can deploy mitigations to delay attack exploits, however, mitigation effectiveness is sometimes uncertain. We propose a stochastic model variant to address this uncertainty by incorporating random delay times. The proposed models can be reformulated as a nested max‐max problem using dualization. We propose a Lagrangian heuristic approach that decomposes the max‐max problem into a number of smaller subproblems, and updates upper and lower bounds to the original problem via subgradient optimization. We evaluate the perfect information solution value as an alternative method for updating the upper bound. Computational results demonstrate that the Lagrangian heuristic identifies near‐optimal solutions efficiently, which outperforms a general purpose mixed‐integer programming solver on medium and large instances. 相似文献
194.
军事通信网综合管理系统中,各专业网络运行情况的主要数据都可汇总到综合网管数据库中。这些网管数据中隐含了网络运行的几乎全部信息,但即使是最有经验的网络管理专家面对这些繁杂的数据也只能望洋兴叹。面对大数据的智能分析技术则有可能实现网络运行态势的高度可视化,充分理解和详细把握全网运行状态,像知识、经验、联想丰富的专家一样不知疲倦地对网络运行状况进行全面细致地分析,从海量的网管数据中发现网络故障的蛛丝马迹,发现隐含的问题,预知网络变化。论文介绍了利用大数据分析技术实现网络管理智能化的现实目标,基于性能的网络异常预测预报、基于性能和事件的故障分析诊断、网络运行知识的挖掘利用等方面的功能和技术途径。 相似文献
195.
196.
197.
针对大型复杂机电液控制系统故障诊断中存在的数学模型获取困难、历史故障数据匮乏问题,提出了一种将虚拟样机与概率神经网络相结合的故障诊断混合方法。建立系统的虚拟样机,并对其可信性进行校核与验证。在此基础上进行大量随机性故障植入与仿真实验,获取故障仿真数据。经过特征提取与概率神经网络模式识别训练,形成用于诊断的知识库,从而实现故障诊断。以操舵系统作为研究案例,得到了较高的故障检测和隔离精度与较低的虚警及漏警率,验证了该方法的可行性,为大型复杂机电液控制系统故障诊断提供新的思路。 相似文献
198.
199.
200.
随着信息技术在战争中的大量应用,现代战争越来越呈现出网络化和体系对抗性,研究其拓扑特性已十分必要。基于复杂网络理论,首先建立了岸防作战体系网络模型,然后提出一种基于贪心思想的骨干网挖掘算法,最后对模型的骨干网络进行了研究。结果表明该方法能够快速、准确地挖掘出岸防作战体系的网络骨干,并能为军事对抗体系的复杂网络应用研究提供借鉴和参考。 相似文献