全文获取类型
收费全文 | 159篇 |
免费 | 31篇 |
国内免费 | 25篇 |
出版年
2023年 | 3篇 |
2022年 | 10篇 |
2021年 | 13篇 |
2020年 | 16篇 |
2019年 | 11篇 |
2018年 | 3篇 |
2017年 | 8篇 |
2016年 | 8篇 |
2015年 | 9篇 |
2014年 | 20篇 |
2013年 | 10篇 |
2012年 | 16篇 |
2011年 | 12篇 |
2010年 | 12篇 |
2009年 | 10篇 |
2008年 | 8篇 |
2007年 | 8篇 |
2006年 | 12篇 |
2005年 | 4篇 |
2004年 | 2篇 |
2003年 | 1篇 |
2002年 | 5篇 |
2001年 | 3篇 |
2000年 | 1篇 |
1999年 | 2篇 |
1998年 | 2篇 |
1997年 | 1篇 |
1996年 | 1篇 |
1995年 | 2篇 |
1990年 | 1篇 |
1989年 | 1篇 |
排序方式: 共有215条查询结果,搜索用时 15 毫秒
1.
2.
3.
4.
5.
针对现有评价模型大多从网络拓扑的角度进行节点重要性分析,无法准确反映节点对体系作战能力重要性的问题,提出了一个基于作战环的体系作战能力量化评估指标,在此基础上,通过度量节点失效对体系作战能力的影响来评价节点重要性,并结合算例进行了有效性验证分析,为体系对抗中关键节点判定提供借鉴和参考。 相似文献
6.
7.
信息中心网络(Information-Centric Networking, ICN)“泛在缓存”的特性,引发数据副本率过高、缓存空间不能充分利用等问题。为了解决上述问题,分别从用户、服务提供商和网络运营商的角度出发,以最小化网络流量与网络费用开销为优化目标建立两个单目标优化模型,并将二者结合为帕累托模型;基于帕累托求解方法中数学规划法的思想,详细描述缓存节点位置选择算法。仿真结果表明:在流量性价比方面,所提缓存节点选择算法优于ICN的默认缓存机制;在网络费用开销方面,所提算法更适用于只有少数内容较为流行的网络中,而在所有内容都流行的情况下,ICN中默认的“遍地缓存”机制更为适宜。 相似文献
8.
不设横向加劲板箱形柱钢框架中节点有限元分析 总被引:1,自引:0,他引:1
为了更好地了解不设横向加劲板箱形柱钢框架中节点的实际受力状态和破坏特征,建立了该节点的ANSYS有限元模型,对钢框架梁、柱翼缘板的受力、变形等进行了有限元分析,研究了该节点的破坏现象,分析了钢梁翼缘与箱形柱翼缘板域的应力分布。最后,将3个试件的试验分析和有限元分析进行了比较,以期对此类节点的分析和研究提供参考。 相似文献
9.
应用BLT方程对任意布局传输线间的串扰进行分析.将传输线离散,并引入理想节点的概念计算离散时引入节点的散射参数,将传输线等效为多导体传输线网络进行求解.主要针对非平行线及交叉线两种具有代表性的传输线布局进行分析,数值算例表明了方法的有效性,能够对电磁兼容中的串扰分析提供理论指导. 相似文献
10.
互联网是分散式的体系结构,网络中的每台计算机就是一个单元,相互独立,没有从属关系.在这个没有国界的虚拟世界里,每一个上网的计算机用户都是"自由"的,可以根据自己的意愿发表信息和取用信息,互联网好比是一份巨大的报刊,每个人的文章都可以发表,却没有人负责编辑.20世纪互联网的诞生,凭借其虚拟性、开放性、互动性特点迅速张,全方位地渗透到社会的各个领域,把人类社会带入现实生活与虚拟世界相互交织的信息时代.敌对势力把上网者纳入扫描的视线,利用一些人的无知与侥幸心理,不遗余力地通过黑客设下陷阱与圈套,对我安全利益展开一轮又一轮的进攻. 相似文献