首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1324篇
  免费   270篇
  国内免费   75篇
  2024年   2篇
  2023年   14篇
  2022年   23篇
  2021年   20篇
  2020年   41篇
  2019年   16篇
  2018年   19篇
  2017年   74篇
  2016年   81篇
  2015年   42篇
  2014年   95篇
  2013年   86篇
  2012年   104篇
  2011年   118篇
  2010年   74篇
  2009年   112篇
  2008年   106篇
  2007年   88篇
  2006年   88篇
  2005年   92篇
  2004年   75篇
  2003年   56篇
  2002年   54篇
  2001年   40篇
  2000年   21篇
  1999年   22篇
  1998年   21篇
  1997年   18篇
  1996年   8篇
  1995年   17篇
  1994年   9篇
  1993年   8篇
  1992年   9篇
  1991年   5篇
  1990年   7篇
  1989年   4篇
排序方式: 共有1669条查询结果,搜索用时 15 毫秒
11.
校园网是利用现代网络技术、多媒体技术等为基础建立起来的主要应用于学校内部的计算机网络。校园网面临着病毒泛滥、非法攻击、未授权访问、盗用网络资源、内部信息非法窃取等一系列安全问题。针对目前校园网内常见的计算机病毒类型和防范措施进行了分析和探讨。  相似文献   
12.
信息化已成为社会发展的必然趋势,教育信息化是实现现代化的重要手段。以美国、英国和日本为例分析发达国家教育信息化建设的政策、措施,展示我国教育信息化建设的进程,通过比较研究,提出发达国家教育信息化建设对我们的启示。  相似文献   
13.
杨未强  李荧  宋锐  何锋 《国防科技》2018,39(5):086-090
美国空军研究实验室是一个在空中、太空和网络空间领域处于全球领先地位的科研机构,承担着美国空军国防高技术项目的规划、管理和实施工作,是美国空军保持技术优势的重要研究力量。本文剖析了美国空军实验室的使命任务、组织管理和科研规划,总结了实验室在人才培养和科研任务制定方面的经验和方法。  相似文献   
14.
Wildfire managers use initial attack (IA) to control wildfires before they grow large and become difficult to suppress. Although the majority of wildfire incidents are contained by IA, the small percentage of fires that escape IA causes most of the damage. Therefore, planning a successful IA is very important. In this article, we study the vulnerability of IA in wildfire suppression using an attacker‐defender Stackelberg model. The attacker's objective is to coordinate the simultaneous ignition of fires at various points in a landscape to maximize the number of fires that cannot be contained by IA. The defender's objective is to optimally dispatch suppression resources from multiple fire stations located across the landscape to minimize the number of wildfires not contained by IA. We use a decomposition algorithm to solve the model and apply the model on a test case landscape. We also investigate the impact of delay in the response, the fire growth rate, the amount of suppression resources, and the locations of fire stations on the success of IA.  相似文献   
15.
为了提升网络隐写方法中秘密信息隐蔽传输的安全性,研究了携带诱骗信息的多层网络隐写方法。方法分为两层,高层方法用于携带诱骗信息欺骗检测者,低层方法利用网络协议栈纵向多协议之间的关系编码秘密信息,实现隐蔽通信。实验结果表明,该方法能够在保证隐写带宽的同时,确保了秘密信息传输的安全性。  相似文献   
16.
Having a robustly designed supply chain network is one of the most effective ways to hedge against network disruptions because contingency plans in the event of a disruption are often significantly limited. In this article, we study the facility reliability problem: how to design a reliable supply chain network in the presence of random facility disruptions with the option of hardening selected facilities. We consider a facility location problem incorporating two types of facilities, one that is unreliable and another that is reliable (which is not subject to disruption, but is more expensive). We formulate this as a mixed integer programming model and develop a Lagrangian Relaxation‐based solution algorithm. We derive structural properties of the problem and show that for some values of the disruption probability, the problem reduces to the classical uncapacitated fixed charge location problem. In addition, we show that the proposed solution algorithm is not only capable of solving large‐scale problems, but is also computationally effective. © 2009 Wiley Periodicals, Inc. Naval Research Logistics, 2010  相似文献   
17.
首先对BP网络的结构和算法进行了分析,针对BP网络收敛速度慢,容易陷入局部极小等问题,提出了一种改进的BP网络模型,并对该模型算法进行了改进,通过激活函数的选择,网络的初始化,学习率的调整和训练样本数据的处理等方法,可实现加快网络的收敛速度,并且较好的解决局部最优问题.  相似文献   
18.
时问是分布仿真中的核心概念;时间管理是分布交互仿真的关键技术.探讨了分布交互仿真中高层体系结构(HLA)的时间管理机制,针对HLA在实时系统仿真方面的不足,分析其原因,提出了时间管理在实时仿真中的改进方法,对HLA在实时系统仿真中的应用有一定的参考价值.  相似文献   
19.
安全事故频发,引发部队管理危机,究其原因是多方面的,但是,管理中的"三弱化"是主因。如何提升管理中的执行力,应从四个方面入手,即强化培训式管理、走动式管理、数字化管理、问责制管理。夯实执行根基,提升执行监管,量化执行标准,重施执行奖惩,确保消防部队管理执行力的提升,是减少安全事故,确保部队高度安全稳定的根本途径。  相似文献   
20.
针对武器装备体系能力难以客观、定量评估的问题,引入复杂网络理论,提出了基于矩阵运算的武器装备体系能力评估方法。分析了武器装备体系能力的概念,建立了武器装备体系的复杂层次网络模型,描述了装备网络的组成、运行过程,定义了装备网络的矩阵描述方法和矩阵运算规则,提出了装备网络作战能力描述参数,给出了装备网络能力的矩阵计算方法,进行了影响因素分析,最后通过实例验证了方法可行性、有效性和灵活性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号