全文获取类型
收费全文 | 2088篇 |
免费 | 213篇 |
国内免费 | 168篇 |
出版年
2024年 | 21篇 |
2023年 | 71篇 |
2022年 | 62篇 |
2021年 | 68篇 |
2020年 | 96篇 |
2019年 | 60篇 |
2018年 | 18篇 |
2017年 | 50篇 |
2016年 | 97篇 |
2015年 | 71篇 |
2014年 | 180篇 |
2013年 | 168篇 |
2012年 | 197篇 |
2011年 | 144篇 |
2010年 | 143篇 |
2009年 | 139篇 |
2008年 | 135篇 |
2007年 | 118篇 |
2006年 | 86篇 |
2005年 | 78篇 |
2004年 | 73篇 |
2003年 | 71篇 |
2002年 | 82篇 |
2001年 | 67篇 |
2000年 | 37篇 |
1999年 | 27篇 |
1998年 | 27篇 |
1997年 | 20篇 |
1996年 | 13篇 |
1995年 | 15篇 |
1994年 | 7篇 |
1993年 | 7篇 |
1992年 | 4篇 |
1991年 | 9篇 |
1990年 | 3篇 |
1989年 | 5篇 |
排序方式: 共有2469条查询结果,搜索用时 203 毫秒
911.
积极推进"网络政工"科学发展 总被引:1,自引:0,他引:1
沈言 《军队政工理论研究》2009,10(5)
积极推进"网络政工"科学发展,要突出更新思想观念,在充分认清"网络政工"重要意义中强化自觉、明确责任;切实加强统筹规划,在协调推进"网络政工"重点建设中夯实基础、提升起点;积极拓展网络功能,在纵深开掘"网络政工"丰富资源中促进工作、见诸实效:始终坚持科学管理,在系统规范"网络政工"运行秩序中兴利抑弊、安全发展. 相似文献
912.
提出了一种具有分层结构的Ad Hoc网络地址自动配置机制.在该机制中,群首节点负责维护全网节点的地址使用情况表,处理网络的分割与合并;新入网节点通过代理节点向群首节点申请地址;使用蚁群算法优化选择代理节点,利用地址表备份机制减少群首节点失效的影响.与MANET Conf协议和ODACP协议的仿真比较结果表明,该方法能够在更短的时间内、使用更少的通信开销为节点分配地址,并且在网络规模增大时,该方法的地址自动配置性能并没有急剧下降,具有更好的可扩展性. 相似文献
913.
针对船舶动力装置战场损伤特点,对其损伤分析进行了研究,提出了基于贝叶斯网络的动力装置战场损伤模型.以主机振动为例,分析了模型的建立、更新和完善等.分析结果表明,该模型和方法提高了船舶动力装置的战场损伤分析的速度和准确性. 相似文献
914.
在2008年8月爆发的俄格冲突中,专家争论的焦点一直都集中在到底是哪一方首先开火的,大家都忽视了研究这场冲突对未来的影响。早在武装冲突发生的前几周,俄罗斯的网络黑客们就攻击了格鲁吉亚政府的官方网站。由此我们可以看出,网络攻击配合武装进攻将成为未来战争的主要趋势。 相似文献
915.
<正>随着网络环境的变化,病毒的感染、传播的能力和途径也由原来的单一、简单变的复杂、隐蔽,尤其是网络环境和单位内部网络环境的复杂化为病毒传播、生存提供了最快最好的温床。近年来,挂马网站、网内ARP欺骗等攻 相似文献
917.
作为美国追求全球网络霸权的一个重要组成部分,近些年,美军不断加强网络建设,开展网络制权的研究与实践,将制网权同制海权、制空权、制天权等一起看作是信息化战争取胜的关键,在全球率先组建网络战司令部,整合网络战资源,研究网络攻击模式,并不断深化“网络威慑”体系,以不断提升美军的网络战制胜能力。 相似文献
918.
由于战术思想滞后于武器装备的进步等原因,美国南北战争以高昂的人力消耗为一大典型特征。而在这一时期内,又以发生在1864年初夏的冷港战役最为突出。这场发生在弗吉尼亚州汉诺维地区的港城外的交战,见证了双方尤其是北军付出的毫无意义的重大伤亡,也见证了高级指挥官们对流血的漠视。 相似文献
919.
针对多传感器间存在时空相关性和先验知识未知的情况,提出了一种基于核偏最小二乘最优加权的传感器网络时空融合模型。首先用核偏最小二乘法对每个传感器在不同时刻的测量值进行融合,然后将各个传感器同时刻的估计值进行空间最优融合,从而得到被测参量的最终融合估计。该模型还能排除那些取值远离样本点集合平均水平的奇异点。理论分析和融合实验表明,该模型能取得较高的融合精度,并能显著节省网络能量。 相似文献
920.
阐述了"虫洞"攻击原理,建立了攻击模型和流程图,针对典型路由协议进行了"虫洞"攻击分析及算法设计,并用OPNET软件对"虫洞"攻击进行仿真。仿真结果初步验证了"虫洞"攻击对Ad Hoc网络的危害性。 相似文献