首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   884篇
  免费   255篇
  国内免费   59篇
  2024年   5篇
  2023年   17篇
  2022年   20篇
  2021年   13篇
  2020年   26篇
  2019年   12篇
  2018年   12篇
  2017年   51篇
  2016年   68篇
  2015年   32篇
  2014年   56篇
  2013年   60篇
  2012年   76篇
  2011年   79篇
  2010年   41篇
  2009年   79篇
  2008年   67篇
  2007年   56篇
  2006年   67篇
  2005年   62篇
  2004年   59篇
  2003年   33篇
  2002年   42篇
  2001年   23篇
  2000年   18篇
  1999年   18篇
  1998年   24篇
  1997年   20篇
  1996年   10篇
  1995年   16篇
  1994年   9篇
  1993年   6篇
  1992年   9篇
  1991年   4篇
  1990年   6篇
  1989年   2篇
排序方式: 共有1198条查询结果,搜索用时 62 毫秒
1.
为解决通信设备战损等级评定中存在的问题,快速且准确地做出评定,提出了利用BP神经网络进行战损等级评定.在总结战损等级影响因素的基础上,建立了通信设备战损等级评定神经网络模型.经检验,该模型用于战时通信设备战损等级评定准确度高,具有很强的军事意义.  相似文献   
2.
可靠性对于军事传送网而言显得尤为重要。数字交叉连接(DXC)设备提供了一个灵活的冗余和保护以满足用户的需求,有利于最小化服务中断时间。文中首先介绍了DXC设备及其应用;其次,讨论了基于DXC设备的恢复应该考虑的问题;最后,结合军事传送网的特点,提出了恢复策略,并对此进行了讨论。  相似文献   
3.
简要分析了弹道导弹飞行3个阶段的不同特点及各阶段导弹预警探测手段的侧重点,结合威胁估计的特征构建了弹道导弹威胁估计模型结构框架,运用多阶段贝叶斯网络理论,构造了主动段、自由段和再入段威胁估计模型,并明确了三阶段间的转换时机。采用动态贝叶斯方法对弹道导弹作战全过程进行威胁估计仿真推理,仿真结果能够反映导弹在飞行过程中威胁程度的变化特点,为反导指挥员作出辅助决策提供智力支持。  相似文献   
4.
基于排队网络理论的适用性分析以及基本假设与适当简化,将防空群对多批次、小间隔目标射击问题转化、抽象为排队网络对顾客流的服务问题,建立了防空群对多批次、小间隔目标射击效能评估的"分布式协同排队网络"模型。在特定作战实例和假设条件下,应用所建模型,计算得出了典型火力配属方案下防空群对多批次、小间隔目标射击效能的量化结果,实现了防空群对多批次、小间隔目标的射击效能的定量化评估,验证了所建模型的可行性与有效性。  相似文献   
5.
基于fMRI的静息状态脑功能复杂网络分析   总被引:3,自引:0,他引:3       下载免费PDF全文
分析静息状态下人脑中不同区域之间的功能连接模式对研究静息状态下人脑正常功能活动具有重要意义。基于复杂网络理论对脑功能网络进行建模,考察静息状态脑功能网络的结构和拓扑特性。结果显示,网络具有小世界性质和无标度特性。进一步引入一种概率混合模型分析网络社团结构,得到的10个子网络中包含视觉系统、听觉系统、运动系统、默认网络以及与执行和工作记忆相关的脑区。推测出静息状态脑功能网络是由这些相对独立又彼此关联的子网络组成,其中楔前叶和扣带回作为网络的关键节点,在信息调度和传递中占据重要地位。  相似文献   
6.
一种柔性抗攻击网络防护体系结构   总被引:1,自引:0,他引:1  
网络攻击的复杂性、多变性、综合性等趋势对传统各自为政的网络防护系统提出了严峻挑战。为全面、持久、灵活地应对各种网络攻击,提出一种柔性抗攻击网络防护系统的体系结构。该体系结构以安全核为中心,结合认证、事件采集以及各种抗攻击指令的执行,共同完成网络防护任务,体现出网络防护系统的柔性及抗攻击性。  相似文献   
7.
校园网是利用现代网络技术、多媒体技术等为基础建立起来的主要应用于学校内部的计算机网络。校园网面临着病毒泛滥、非法攻击、未授权访问、盗用网络资源、内部信息非法窃取等一系列安全问题。针对目前校园网内常见的计算机病毒类型和防范措施进行了分析和探讨。  相似文献   
8.
信息化已成为社会发展的必然趋势,教育信息化是实现现代化的重要手段。以美国、英国和日本为例分析发达国家教育信息化建设的政策、措施,展示我国教育信息化建设的进程,通过比较研究,提出发达国家教育信息化建设对我们的启示。  相似文献   
9.
为了提升网络隐写方法中秘密信息隐蔽传输的安全性,研究了携带诱骗信息的多层网络隐写方法。方法分为两层,高层方法用于携带诱骗信息欺骗检测者,低层方法利用网络协议栈纵向多协议之间的关系编码秘密信息,实现隐蔽通信。实验结果表明,该方法能够在保证隐写带宽的同时,确保了秘密信息传输的安全性。  相似文献   
10.
Having a robustly designed supply chain network is one of the most effective ways to hedge against network disruptions because contingency plans in the event of a disruption are often significantly limited. In this article, we study the facility reliability problem: how to design a reliable supply chain network in the presence of random facility disruptions with the option of hardening selected facilities. We consider a facility location problem incorporating two types of facilities, one that is unreliable and another that is reliable (which is not subject to disruption, but is more expensive). We formulate this as a mixed integer programming model and develop a Lagrangian Relaxation‐based solution algorithm. We derive structural properties of the problem and show that for some values of the disruption probability, the problem reduces to the classical uncapacitated fixed charge location problem. In addition, we show that the proposed solution algorithm is not only capable of solving large‐scale problems, but is also computationally effective. © 2009 Wiley Periodicals, Inc. Naval Research Logistics, 2010  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号