首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1831篇
  免费   179篇
  国内免费   149篇
  2024年   18篇
  2023年   60篇
  2022年   55篇
  2021年   67篇
  2020年   87篇
  2019年   53篇
  2018年   14篇
  2017年   48篇
  2016年   83篇
  2015年   60篇
  2014年   173篇
  2013年   154篇
  2012年   174篇
  2011年   125篇
  2010年   122篇
  2009年   114篇
  2008年   112篇
  2007年   100篇
  2006年   77篇
  2005年   74篇
  2004年   65篇
  2003年   58篇
  2002年   66篇
  2001年   57篇
  2000年   29篇
  1999年   19篇
  1998年   23篇
  1997年   18篇
  1996年   11篇
  1995年   13篇
  1994年   8篇
  1993年   5篇
  1992年   3篇
  1991年   5篇
  1990年   4篇
  1989年   5篇
排序方式: 共有2159条查询结果,搜索用时 15 毫秒
811.
提出了一种具有分层结构的Ad Hoc网络地址自动配置机制.在该机制中,群首节点负责维护全网节点的地址使用情况表,处理网络的分割与合并;新入网节点通过代理节点向群首节点申请地址;使用蚁群算法优化选择代理节点,利用地址表备份机制减少群首节点失效的影响.与MANET Conf协议和ODACP协议的仿真比较结果表明,该方法能够在更短的时间内、使用更少的通信开销为节点分配地址,并且在网络规模增大时,该方法的地址自动配置性能并没有急剧下降,具有更好的可扩展性.  相似文献   
812.
针对船舶动力装置战场损伤特点,对其损伤分析进行了研究,提出了基于贝叶斯网络的动力装置战场损伤模型.以主机振动为例,分析了模型的建立、更新和完善等.分析结果表明,该模型和方法提高了船舶动力装置的战场损伤分析的速度和准确性.  相似文献   
813.
在2008年8月爆发的俄格冲突中,专家争论的焦点一直都集中在到底是哪一方首先开火的,大家都忽视了研究这场冲突对未来的影响。早在武装冲突发生的前几周,俄罗斯的网络黑客们就攻击了格鲁吉亚政府的官方网站。由此我们可以看出,网络攻击配合武装进攻将成为未来战争的主要趋势。  相似文献   
814.
<正>随着网络环境的变化,病毒的感染、传播的能力和途径也由原来的单一、简单变的复杂、隐蔽,尤其是网络环境和单位内部网络环境的复杂化为病毒传播、生存提供了最快最好的温床。近年来,挂马网站、网内ARP欺骗等攻  相似文献   
815.
如果说世界上存在公众的“网络自由”的话,那么最近发生的一件事则将严重威胁这个词汇所蕴含的内容。  相似文献   
816.
作为美国追求全球网络霸权的一个重要组成部分,近些年,美军不断加强网络建设,开展网络制权的研究与实践,将制网权同制海权、制空权、制天权等一起看作是信息化战争取胜的关键,在全球率先组建网络战司令部,整合网络战资源,研究网络攻击模式,并不断深化“网络威慑”体系,以不断提升美军的网络战制胜能力。  相似文献   
817.
针对多传感器间存在时空相关性和先验知识未知的情况,提出了一种基于核偏最小二乘最优加权的传感器网络时空融合模型。首先用核偏最小二乘法对每个传感器在不同时刻的测量值进行融合,然后将各个传感器同时刻的估计值进行空间最优融合,从而得到被测参量的最终融合估计。该模型还能排除那些取值远离样本点集合平均水平的奇异点。理论分析和融合实验表明,该模型能取得较高的融合精度,并能显著节省网络能量。  相似文献   
818.
阐述了"虫洞"攻击原理,建立了攻击模型和流程图,针对典型路由协议进行了"虫洞"攻击分析及算法设计,并用OPNET软件对"虫洞"攻击进行仿真。仿真结果初步验证了"虫洞"攻击对Ad Hoc网络的危害性。  相似文献   
819.
820.
基于社会影响与社会距离的思想构建社会网络,提出了舆论形成演化的一般框架,建立了时间连续与离散两种情况下时不变无向网络拓扑上的舆论形成演化模型,并对其进行了仿真。模型没有考虑有界信任的观点演化、网络结构时变和个体接受信息有时延等情形。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号