首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2088篇
  免费   213篇
  国内免费   168篇
  2024年   21篇
  2023年   71篇
  2022年   62篇
  2021年   68篇
  2020年   96篇
  2019年   60篇
  2018年   18篇
  2017年   50篇
  2016年   97篇
  2015年   71篇
  2014年   180篇
  2013年   168篇
  2012年   197篇
  2011年   144篇
  2010年   143篇
  2009年   139篇
  2008年   135篇
  2007年   118篇
  2006年   86篇
  2005年   78篇
  2004年   73篇
  2003年   71篇
  2002年   82篇
  2001年   67篇
  2000年   37篇
  1999年   27篇
  1998年   27篇
  1997年   20篇
  1996年   13篇
  1995年   15篇
  1994年   7篇
  1993年   7篇
  1992年   4篇
  1991年   9篇
  1990年   3篇
  1989年   5篇
排序方式: 共有2469条查询结果,搜索用时 203 毫秒
911.
积极推进"网络政工"科学发展   总被引:1,自引:0,他引:1  
积极推进"网络政工"科学发展,要突出更新思想观念,在充分认清"网络政工"重要意义中强化自觉、明确责任;切实加强统筹规划,在协调推进"网络政工"重点建设中夯实基础、提升起点;积极拓展网络功能,在纵深开掘"网络政工"丰富资源中促进工作、见诸实效:始终坚持科学管理,在系统规范"网络政工"运行秩序中兴利抑弊、安全发展.  相似文献   
912.
提出了一种具有分层结构的Ad Hoc网络地址自动配置机制.在该机制中,群首节点负责维护全网节点的地址使用情况表,处理网络的分割与合并;新入网节点通过代理节点向群首节点申请地址;使用蚁群算法优化选择代理节点,利用地址表备份机制减少群首节点失效的影响.与MANET Conf协议和ODACP协议的仿真比较结果表明,该方法能够在更短的时间内、使用更少的通信开销为节点分配地址,并且在网络规模增大时,该方法的地址自动配置性能并没有急剧下降,具有更好的可扩展性.  相似文献   
913.
针对船舶动力装置战场损伤特点,对其损伤分析进行了研究,提出了基于贝叶斯网络的动力装置战场损伤模型.以主机振动为例,分析了模型的建立、更新和完善等.分析结果表明,该模型和方法提高了船舶动力装置的战场损伤分析的速度和准确性.  相似文献   
914.
在2008年8月爆发的俄格冲突中,专家争论的焦点一直都集中在到底是哪一方首先开火的,大家都忽视了研究这场冲突对未来的影响。早在武装冲突发生的前几周,俄罗斯的网络黑客们就攻击了格鲁吉亚政府的官方网站。由此我们可以看出,网络攻击配合武装进攻将成为未来战争的主要趋势。  相似文献   
915.
<正>随着网络环境的变化,病毒的感染、传播的能力和途径也由原来的单一、简单变的复杂、隐蔽,尤其是网络环境和单位内部网络环境的复杂化为病毒传播、生存提供了最快最好的温床。近年来,挂马网站、网内ARP欺骗等攻  相似文献   
916.
如果说世界上存在公众的“网络自由”的话,那么最近发生的一件事则将严重威胁这个词汇所蕴含的内容。  相似文献   
917.
作为美国追求全球网络霸权的一个重要组成部分,近些年,美军不断加强网络建设,开展网络制权的研究与实践,将制网权同制海权、制空权、制天权等一起看作是信息化战争取胜的关键,在全球率先组建网络战司令部,整合网络战资源,研究网络攻击模式,并不断深化“网络威慑”体系,以不断提升美军的网络战制胜能力。  相似文献   
918.
史放 《环球军事》2010,(4):52-54
由于战术思想滞后于武器装备的进步等原因,美国南北战争以高昂的人力消耗为一大典型特征。而在这一时期内,又以发生在1864年初夏的冷港战役最为突出。这场发生在弗吉尼亚州汉诺维地区的港城外的交战,见证了双方尤其是北军付出的毫无意义的重大伤亡,也见证了高级指挥官们对流血的漠视。  相似文献   
919.
针对多传感器间存在时空相关性和先验知识未知的情况,提出了一种基于核偏最小二乘最优加权的传感器网络时空融合模型。首先用核偏最小二乘法对每个传感器在不同时刻的测量值进行融合,然后将各个传感器同时刻的估计值进行空间最优融合,从而得到被测参量的最终融合估计。该模型还能排除那些取值远离样本点集合平均水平的奇异点。理论分析和融合实验表明,该模型能取得较高的融合精度,并能显著节省网络能量。  相似文献   
920.
阐述了"虫洞"攻击原理,建立了攻击模型和流程图,针对典型路由协议进行了"虫洞"攻击分析及算法设计,并用OPNET软件对"虫洞"攻击进行仿真。仿真结果初步验证了"虫洞"攻击对Ad Hoc网络的危害性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号