首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1912篇
  免费   171篇
  国内免费   152篇
  2235篇
  2024年   18篇
  2023年   61篇
  2022年   67篇
  2021年   78篇
  2020年   89篇
  2019年   54篇
  2018年   14篇
  2017年   43篇
  2016年   80篇
  2015年   63篇
  2014年   174篇
  2013年   157篇
  2012年   179篇
  2011年   124篇
  2010年   130篇
  2009年   118篇
  2008年   117篇
  2007年   100篇
  2006年   78篇
  2005年   75篇
  2004年   63篇
  2003年   60篇
  2002年   66篇
  2001年   59篇
  2000年   33篇
  1999年   21篇
  1998年   25篇
  1997年   27篇
  1996年   15篇
  1995年   16篇
  1994年   8篇
  1993年   5篇
  1992年   4篇
  1991年   6篇
  1990年   3篇
  1989年   5篇
排序方式: 共有2235条查询结果,搜索用时 0 毫秒
751.
虚电路技术可以为Ad Hoc网络中的节点提供面向连接的服务。然而,由于拓扑动态性等特征,Ad Hoc网络中的虚电路容易断开,从而导致业务时延、时延抖动增大甚至通信中断等问题。为此文章提出了一种基于弱多径覆盖的虚电路恢复策略,通过将虚电路机制与弱多径覆盖多径策略相结合,可以有效地减少虚电路恢复时间和需要重新预约资源的节点的数量。理论分析和仿真结果表明了该方法的有效性。  相似文献   
752.
柏席峰 《国防》2011,(2):77-79
网络赋能弹药是指在网络中心作战体系中,充分利用网络优势执行杀伤任务的弹药。作为网络中心战体系的执行终端,网络赋能弹药可充分利用网络互联所赋予的新能力,完成飞行中位置信息的刷新、报告与目标碰撞的时间,以及战斗部起爆前的碰撞效果评估等信息,执行打击时间敏感目标和移动目标的任务,将在未来战争中扮演重要角色。  相似文献   
753.
作为美国追求全球网络霸权的一个重要组成部分,近些年,美军不断加强网络建设,开展网络制权的研究与实践,将制网权同制海权、制空权、制天权等一起看作是信息化战争取胜的关键,在全球率先组建网络战司令部,整合网络战资源,研究网络攻击模式,并不断深化“网络威慑”体系,以不断提升美军的网络战制胜能力。  相似文献   
754.
大型舰船电力系统网络重构研究   总被引:6,自引:1,他引:6  
大型舰船电力系统的出现使供电方式由原来的辐射状向环形发展,其网络重构是一个崭新的问题.文中给出了大型舰船电力系统的网络拓扑结构并综合考虑了线路容量限制、节点电压约束及供电负荷优先性的重构数学模型,保证了各种情况下最大限度地给负荷供电.将规划遗传算法应用于所建模型的求解,并应用算例验证了此解法的可行性.  相似文献   
755.
由于管道有源消声系统的参数时变性和本质非线性,基于传统自适应算法的控制系统稳定性不够,容易产生振荡.文章采用神经网络BP算法,利用Matlab6.0建立了管道有源消声的仿真控制系统.通过与采用传统自适应算法的控制系统进行仿真研究对比,证明采用神经网络BP算法的控制系统消声效果更加明显.  相似文献   
756.
网络跟踪是近年来网络安全研究领域的一个新热点,如何有效地对网络攻击进行跟踪,列出网络攻击者的攻击路径是网络跟踪的难点。研究专家纷纷提出了各种实现网络跟踪的技术与方法,变被动防御为主动防御,提高系统的安全性。  相似文献   
757.
自1997年美海军首次提出网络中心战理论以来,网络中心战得到了美军所有军种的认可,并发展成为美军的主要作战理论。为准备网络中心战,美军加大了开发新的信息系统和武器系统力度。由于无人机可以在网络中心战中实施信息搜集和精确打击等多项任务,因而备受美军的重视,并成为美军重点开发的武器之一。2001年10月,美国国防部建立了一支无人机任务规划部队,其职责是积极推进无人机进入战场。这支任务部队包括一个专门从事传感器方面的工作小组,该小组于2002年夏天发布了一项未来改进蓝图,指出无人机的主要任务不仅包括情报、监视和侦察(ISR);…  相似文献   
758.
分析了多个防空火力单元的作战过程,将战术BM/C3的控制协调决策抽象为决策策略。建立了多个火力单元协同作战的排队网络模型,并运用SPN理论对排队网络的运行机制进行了强有力的描述,有效地体现了防空作战过程中的威胁评估、目标分配等战术决策过程。这将为建立大型复杂排队网络,模拟仿真战役层面防空作战过程奠定基础。  相似文献   
759.
利用多传感器数据进行目标跟踪,关键是怎样将多传感器的数据合理应用来对系统的状态做出最佳估计。提出应用连续动态贝叶斯网络的方法,结合卡尔曼滤波器模型,实现用多传感器数据进行目标跟踪的方法,并对算法进行了推导和验证。仿真结果证明了提出的多传感器数据互相修正融合滤波方法具有良好的滤波效果,并能够弥补传感器数据缺失和抑制脉冲噪声。  相似文献   
760.
当今的网络环境变得越来越复杂,网络安全管理员的工作不断加重,不经意的 疏忽便有可能遗留下安全的重大隐患,同时网上黑客教程和千余种入侵工具随手可得,因此 网络安全问题防不胜防,网络的防卫必须采用一种纵深的、多样的手段。入侵诱骗技术是网 络安全中的一个新兴的领域,是对现有的网络安全体系的一次重要扩充。结合校园网络平 台,将入侵检测和入侵诱骗有机地结合起来,对入侵诱骗系统进行了研究和具体实现,并详 细阐述了入侵诱骗系统的中心管理端和网络代理端的构成和功能。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号