全文获取类型
收费全文 | 197篇 |
免费 | 55篇 |
国内免费 | 22篇 |
出版年
2024年 | 2篇 |
2023年 | 1篇 |
2022年 | 4篇 |
2021年 | 5篇 |
2020年 | 1篇 |
2019年 | 2篇 |
2018年 | 4篇 |
2017年 | 11篇 |
2016年 | 23篇 |
2015年 | 11篇 |
2014年 | 21篇 |
2013年 | 19篇 |
2012年 | 20篇 |
2011年 | 20篇 |
2010年 | 10篇 |
2009年 | 10篇 |
2008年 | 12篇 |
2007年 | 13篇 |
2006年 | 13篇 |
2005年 | 13篇 |
2004年 | 7篇 |
2003年 | 4篇 |
2002年 | 3篇 |
2001年 | 1篇 |
2000年 | 7篇 |
1999年 | 5篇 |
1998年 | 10篇 |
1997年 | 6篇 |
1996年 | 5篇 |
1995年 | 3篇 |
1992年 | 3篇 |
1991年 | 2篇 |
1990年 | 3篇 |
排序方式: 共有274条查询结果,搜索用时 312 毫秒
71.
地理社交网络将地理位置信息融合进传统社交网络,将人们的现实生活和虚拟世界的生活连接在一起。作为地理社交网络的一个重要应用,位置推荐可以向人们推荐其可能感兴趣的位置,为人们的出行提供参考,极大地便利了人们的生活。在此背景下,论文研究了地理社交网络位置推荐的基本概念,分析了位置推荐常用的方法,描述了典型的数据集及推荐效果的评估方法,指出了位置推荐面临的主要问题,并展望了未来可能的研究方向,为相关领域的研究提供参考。 相似文献
72.
基于复杂网络的装备保障网络结构脆弱性分析 总被引:1,自引:0,他引:1
通过网络化实现装备保障一体化是装备保障体系建设的重点问题。在分析复杂网络脆弱性基本理论的基础上,通过定义装备保障网络中节点、边,构建了典型的装备保障网络拓扑结构模型,提出了装备保障网络的随机失效和蓄意攻击失效两种失效模式,并对两种失效模式下不同装备保障网络的结构脆弱性进行了仿真分析,为装备保障网络的构建以及防护策略的制定提供了科学的参考依据。研究结果表明:从防御角度而言,适当增加不同保障实体之间的交叉连接有助于提高装备保障网络的抗毁性;而从攻击角度而言,二次攻击则可有效提高攻击效率,以达到迅速瘫痪装备保障体系的目的。 相似文献
73.
74.
75.
为降低网络干扰,延长生命周期,针对扇形环分簇的无线传感器网络,引入功率控制策略以改进传统的物理干扰模型和能耗模型。在此基础上,通过分析数据包产生过程,对网络干扰和生命周期进行计算。数值计算结果表明,网络中内外环宽度相差较小时,生命周期较长,但对干扰无影响;外环簇数应适当多于内环簇数;扇形环簇的数量增多时,网络干扰加剧,然而生命周期得到延长。研究结果为优化无线传感器网络中簇结构提供了依据。 相似文献
76.
77.
78.
Stephen J. Cimbala 《Defense & Security Analysis》2017,33(3):193-208
Nuclear deterrence and cyber war seem almost antithetical in their respective intellectual pedigrees. Nuclear weapons are unique in their ability to create mass destruction in a short time. Information or “cyber” weapons, at least for the most part, aim at sowing confusion or mass disruption instead of widespread physical destruction. Nevertheless, there are some intersections between cyber and nuclear matters, and these have the potential to become troublesome for the future of nuclear deterrence. For example, cyber attacks might complicate the management of a nuclear crisis. As well, information attacks on command-control and communications systems might lead to a mistaken nuclear launch based on false warnings, to erroneous interpretations of data or to panic on account of feared information blackout. It is not inconceivable that future nuclear strike planning will include a preliminary wave of cyber strikes or at least a more protracted “preparation of the battlefield” by roaming through enemy networks to plant malware or map vulnerabilities. 相似文献
79.
Namrata Panwar 《Small Wars & Insurgencies》2017,28(6):973-995
Despite the prevalence of violent uprisings against the states, existing literature has produced a generalized explanation of the causes and onset of such uprisings ignoring crucial aspects of (non-state) armed group cohesion, such as their capabilities to manage intra-group tensions and rivalries. In this paper, I examine recent research in the field of civil conflict to understand the importance of investigating underlying constraints which can cause serious impediments to the capabilities of a state during the course of a war. The paper then focuses on the importance of internal strategic resources, such as pre-war and wartime sociopolitical networks in which insurgents mobilize, recruit new cadres and maintain intra-group cooperation, to suggest how it can contain the consequences of counterinsurgency operations and other state strategies on the internal cohesion of an insurgent group. A detailed case study of the Mizo National Front (MNF) in India demonstrates the argument’s plausibility. 相似文献
80.
三值光学计算机的运算请求处理过程缺乏合理、系统的性能评价标准与体系。基于M/M/1、M/M/n、M~X/M/1和M/M~B/1构成的复杂排队系统,构建三值光学计算机的四阶段服务模型,同时建立立即调度和结束时调度两种策略和算法。基于不同排队系统讨论运算请求的接收时间、预处理时间、运算时间和发送时间的计算方法,进而得到最终响应时间。通过仿真实验对两种策略的模型进行验证,结果表明,结束时调度策略明显优于立即调度策略。 相似文献