全文获取类型
收费全文 | 1079篇 |
免费 | 66篇 |
国内免费 | 138篇 |
出版年
2024年 | 15篇 |
2023年 | 39篇 |
2022年 | 29篇 |
2021年 | 67篇 |
2020年 | 46篇 |
2019年 | 25篇 |
2018年 | 7篇 |
2017年 | 31篇 |
2016年 | 45篇 |
2015年 | 39篇 |
2014年 | 80篇 |
2013年 | 78篇 |
2012年 | 102篇 |
2011年 | 108篇 |
2010年 | 81篇 |
2009年 | 63篇 |
2008年 | 70篇 |
2007年 | 46篇 |
2006年 | 41篇 |
2005年 | 37篇 |
2004年 | 40篇 |
2003年 | 47篇 |
2002年 | 51篇 |
2001年 | 39篇 |
2000年 | 17篇 |
1999年 | 8篇 |
1998年 | 5篇 |
1997年 | 9篇 |
1996年 | 3篇 |
1995年 | 2篇 |
1994年 | 3篇 |
1993年 | 4篇 |
1992年 | 1篇 |
1991年 | 3篇 |
1990年 | 2篇 |
排序方式: 共有1283条查询结果,搜索用时 328 毫秒
21.
雷达组网系统将多部雷达组成互联互通的网络,作为典型的赛博物理系统,同样面临着赛博攻击的威胁。为了研究赛博攻击对其性能产生的影响,构建针对雷达组网系统交互式多模型(IMM)数据融合的虚假数据注入攻击(FDIA)模型。建立机动目标动态模型,以及单站雷达和雷达组网系统基于交互式多模型融合算法的分布式数据处理模型。分析虚假数据注入攻击的原理,并建立对应的数学模型。根据机动目标动态模型,进行实验仿真,结果显示虚假数据注入攻击对单站雷达目标状态估计的影响,明显大于对组网雷达目标状态融合估计的影响,验证了雷达组网系统数据融合对于虚假数据注入攻击具有一定的鲁棒性。 相似文献
22.
24.
25.
为评估"软目标"恐怖袭击风险,提高"软目标"防恐安全性,以供反恐部门决策参考,设计了一种基于攻防树的"软目标"恐怖袭击风险评估模型。针对不同的袭击方式和防御策略,构建了各类攻击结点和防御结点,对两类结点的动态交互影响因素进行了参数设定,生成了攻击防御树,引入了攻击回报(ROA)、防御回报(ROD)的概念,通过计算各场景下遇袭概率、攻防成本、攻防回报值,对有安检区域和无安检区域的人群遇袭风险进行了仿真、评估和比较。仿真结果表明,要降低"软目标"恐怖袭击风险,需要提高防御措施效率。在无安检区域实施有效的人防、物防、技防策略,可显著降低遇袭风险。 相似文献
26.
27.
28.
针对传统回溯算法在求解基于知识模型的有效载荷系统功能序列规划问题中搜索效率低的问题,提出一种基于"择劣变异"(Worst Individual Mutation,WIM)策略的协同遗传算法(Co-evolutionary Genetic Algorithm,CGA)的改进算法WIM-CGA。该算法在遗传过程中采用双路线进化方案,即"择优实施标准遗传过程,择劣实施变异操作",达到提高求解精确度及搜索效率的目的。仿真结果表明,同等测试条件下,当功能规模为50,约束密度为1.0时,WIM-CGA算法在限定时间内最优解的平均精确度比优化的回溯算法提高了54.15%,比CGA算法提高了6.18%,且当所得解的精确度大于90%时,WIM-CGA算法比CGA算法的迭代次数减少了65.79%,耗时降低了48.97%,显著提高了功能序列规划的效率。 相似文献
29.
30.