首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2049篇
  免费   205篇
  国内免费   157篇
  2024年   28篇
  2023年   78篇
  2022年   63篇
  2021年   85篇
  2020年   110篇
  2019年   63篇
  2018年   17篇
  2017年   49篇
  2016年   83篇
  2015年   62篇
  2014年   188篇
  2013年   168篇
  2012年   194篇
  2011年   128篇
  2010年   133篇
  2009年   130篇
  2008年   121篇
  2007年   107篇
  2006年   83篇
  2005年   80篇
  2004年   67篇
  2003年   69篇
  2002年   70篇
  2001年   66篇
  2000年   32篇
  1999年   25篇
  1998年   24篇
  1997年   21篇
  1996年   14篇
  1995年   19篇
  1994年   6篇
  1993年   5篇
  1992年   4篇
  1991年   7篇
  1990年   7篇
  1989年   5篇
排序方式: 共有2411条查询结果,搜索用时 31 毫秒
851.
介绍了传感器网络对比于分立式传感器的优势所在,指出传感器网络通过多点数据融合及任务指派的方法加强传感器网络在监视和跟踪空中目标、地面活动目标、以及特殊目标(如联合战区防空反导、目标战损估计)中的应用。提出了传感器网络应该解决的几个具体问题;包括节点选择与优化部署方面的组建原则、任务指派方面的注意事项、资源管理的目标要求、异构资源信息共享的四种解决方法、以及网络安全(关于网络本身的健壮性以及数据的安全性)等方面的问题和解决方法。  相似文献   
852.
网络化作战C2组织结构的一种分析设计方法   总被引:1,自引:1,他引:0  
网络化作战条件下,传统的层次型C2组织限制了组织成员之间的信息交互,难以适应复杂多变的作战环境,影响了系统整体作战效能的发挥。通过分解单个组织节点智能体(Agent)的行为过程,结合网络化作战的概念,在引入信息流、指控流因素情况下,研究在网络化作战中C2组织结构网络,并在分析组织网络探测信息/指控命令的传输和处理的基础上,提出了一种C2组织结构设计方法。该方法充分考虑了网络化作战探测信息共享以及指控命令协同,并将网络化作战C2组织的最优设计问题转化为C2组织网络中探测信息和指控命令的最小费用最大流问题。  相似文献   
853.
在典型的片上网络路由节点中,来自不同方向的报文被存储在相互独立的缓冲资源中。在网络负载不均衡的情况下,某些方向的报文将很快填满该方向的缓冲,而其他方向仍可能有较多的缓冲资源处于空闲状态,这样就导致了网络中的缓冲资源利用率不高,进而影响片上网络的整体性能。提出了一种自适应的片上缓冲调整策略,能够根据网络负载情况动态调节缓冲结构,有效地提高了缓冲资源的利用率。在90nmCMOS工艺下设计实现了多端口共享缓冲资源的片上网络路由器,实验结果表明,在负载不均衡的网络中,提出的路由器能够带来性能改进及功耗降低;在达到相同性能的情况下,新路由器的面积较典型路由器减少了20.3%,而其缓冲功耗节约了41%左右。  相似文献   
854.
为科学评估联合作战指挥机构的指挥能力,通过建立联合作战指挥机构指挥能力指标体系,分析各层级指标之间的相互关系以及指标组内部元素之间的相互影响关系,运用超级决策软件建立了联合作战指挥机构指挥能力评估指标的关系图,得到最终指标体系的权重,采集两组战役级指挥机构演习评估数据,计算能力评价结果。通过分析指标权重,指出提升联合作战机构的指挥能力尤其要突出抓好筹划决策能力、情报侦察能力、作战调控能力建设三个重点。  相似文献   
855.
无线网络中的路由与信道分配可极大地影响网络的性能.为了解决无线网状网络中的路由与信道分配问题,提出并研究了一种称为CRAG(基于博弈论的无线网状网络路由与信道分配联合优化)的方法.CRAG采用协同博弈的方式将网络中的每个节点模型化为一个弈者,每个弈者的策略为与其相关的路由与信道分配方案,收益函数为给定流量需求矩阵下的成功传输流量.弈者通过协同博弈来优化收益函数以最大化网络的吞吐量.基于NS3的仿真结果表明,CRAG在收敛性、时延、丢包率和吞吐量方面优于其他当前的算法,从而证明了协同博弈的方法可以用于无线网状网络的路由与信道分配联合优化,并有效地改进网络性能.  相似文献   
856.
网络跟踪是近年来网络安全研究领域的一个新热点,如何有效地对网络攻击进行跟踪,列出网络攻击者的攻击路径是网络跟踪的难点。研究专家纷纷提出了各种实现网络跟踪的技术与方法,变被动防御为主动防御,提高系统的安全性。  相似文献   
857.
网络战     
郑宗辉  刘明 《国防》2001,(7):14-16
2016年4月22日,A国国会大厦内,两派议员经过长时间争论,情绪激动的保守派议员们终于以微弱多数通过了授权总统用军事手段解决与B国经济纠纷的议案. 长期以来,A、B两国因贸易不平衡而积怨甚深.为保护国家支柱产业,A国认为,用军事手段解决经济纠纷已势在必行.  相似文献   
858.
北疆 《国防》2001,(11):61-61
信息时代,因特网在改变人类生活理念的同时,也成为恐怖主义组织最便捷的通信工具。1993年世界贸易中心爆炸案的幕后策划者拉姆奇·艾哈麦德·尤素福,是一个惯于在网上发送加密消息的计算机专家。1994年,日本的奥姆真理教组织派一支突击小组,侵入  相似文献   
859.
现代舰艇编队远航离不开补给舰随队保障,而单一用途的补给舰已很难满足多方面的需求,为此美国海军正着手21世纪补给舰的研究与开发。  相似文献   
860.
网络文学原生态   总被引:3,自引:0,他引:3  
网络文学是应网络而生的一种新的文学概念,网络文学与传统文学的比较,以文学尺度分析衡量了网络作家作品在创作上的特点.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号