首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2612篇
  免费   315篇
  国内免费   208篇
  2024年   33篇
  2023年   93篇
  2022年   78篇
  2021年   144篇
  2020年   131篇
  2019年   75篇
  2018年   18篇
  2017年   54篇
  2016年   109篇
  2015年   71篇
  2014年   199篇
  2013年   176篇
  2012年   225篇
  2011年   178篇
  2010年   167篇
  2009年   161篇
  2008年   174篇
  2007年   149篇
  2006年   133篇
  2005年   114篇
  2004年   94篇
  2003年   92篇
  2002年   102篇
  2001年   81篇
  2000年   50篇
  1999年   42篇
  1998年   45篇
  1997年   43篇
  1996年   30篇
  1995年   23篇
  1994年   12篇
  1993年   9篇
  1992年   11篇
  1991年   8篇
  1990年   6篇
  1989年   5篇
排序方式: 共有3135条查询结果,搜索用时 15 毫秒
921.
当前我军网络政工存在的主要问题有网络法规制度不健全、政工干部素质有差距、条块分割格局没改变、网络道德弱化较突出、网络心理障碍欠关注等方面。对此 ,我们应采取的主要对策为尽快完善网络法制 ,全面提高政工干部素质 ,大力加强联合建网 ,狠抓网络文明建设 ,深入开展心理咨询  相似文献   
922.
网络流量特性是人们深刻理解整个网络体系的架构及网络控制机制的切入点,所以有必要深入探究网络流量的特性。通过小波技术对某校园网络流量数据进行全面分析,细致地刻画了流量到达过程的自相似性与多重分形特性。  相似文献   
923.
校园网Linux环境下入侵诱骗系统的研究与实现   总被引:1,自引:1,他引:0  
当今的网络环境变得越来越复杂,网络安全管理员的工作不断加重,不经意的 疏忽便有可能遗留下安全的重大隐患,同时网上黑客教程和千余种入侵工具随手可得,因此 网络安全问题防不胜防,网络的防卫必须采用一种纵深的、多样的手段。入侵诱骗技术是网 络安全中的一个新兴的领域,是对现有的网络安全体系的一次重要扩充。结合校园网络平 台,将入侵检测和入侵诱骗有机地结合起来,对入侵诱骗系统进行了研究和具体实现,并详 细阐述了入侵诱骗系统的中心管理端和网络代理端的构成和功能。  相似文献   
924.
油料装备信息化的网络架构设想   总被引:1,自引:1,他引:0  
网络化是实现油料装备信息化的关键。在分析后勤信息网络现有问题的基础上,提出为了充分利用现有的资源和技术,实现与现有网络的无缝融合,油料装备信息化应当基于分布式开放网络的架构,由TCP/IP以及HTTP提供基本的网络连接条件和所需地址。为满足油料装备信息处理的特殊要求,应在标准Internet协议基础上定义油料装备通信协议以处理相关信息的发现、描述、传输和控制需求。  相似文献   
925.
针对无线传感器网络目标跟踪中跟踪精度与传感器节能问题进行研究,提出基于预测的簇头自适应聚类算法,该算法采用动态聚类算法,通过考虑传感器节点剩余能量、节点到汇聚的距离和节点到运动目标的距离3个参数,最大限度地减少簇头与基站间的远程通信,节约网络能量,延长网络寿命,降低目标漏失概率,加入预测机制,采用线性预测的方法预测跟踪...  相似文献   
926.
为了科学合理选择装备价格第三方服务机构,研究以灰度关联分析和神经网络方法构建评价模型。研究数据采用问卷调研形式获取,针对样本数据采用灰度关联法分析评价指标与综合评分之间的关联性,发现服务态度和制度建设情况两个评价指标与综合评分关联度达0.74以上,较为重要。采用有效二级指标和综合评分作为输入和输出数据,构建基于神经网络的装备价格第三方服务机构评价模型。通过实际数据验证分析,发现神经网络模型预测精准的概率为75%,预测满足要求的概率为25%,满足实际应用需求,能够为主管部门遴选机构建言献策。  相似文献   
927.
地理社交网络位置推荐   总被引:1,自引:0,他引:1       下载免费PDF全文
地理社交网络将地理位置信息融合进传统社交网络,将人们的现实生活和虚拟世界的生活连接在一起。作为地理社交网络的一个重要应用,位置推荐可以向人们推荐其可能感兴趣的位置,为人们的出行提供参考,极大地便利了人们的生活。在此背景下,论文研究了地理社交网络位置推荐的基本概念,分析了位置推荐常用的方法,描述了典型的数据集及推荐效果的评估方法,指出了位置推荐面临的主要问题,并展望了未来可能的研究方向,为相关领域的研究提供参考。  相似文献   
928.
基于复杂网络的装备保障网络结构脆弱性分析   总被引:1,自引:0,他引:1  
通过网络化实现装备保障一体化是装备保障体系建设的重点问题。在分析复杂网络脆弱性基本理论的基础上,通过定义装备保障网络中节点、边,构建了典型的装备保障网络拓扑结构模型,提出了装备保障网络的随机失效和蓄意攻击失效两种失效模式,并对两种失效模式下不同装备保障网络的结构脆弱性进行了仿真分析,为装备保障网络的构建以及防护策略的制定提供了科学的参考依据。研究结果表明:从防御角度而言,适当增加不同保障实体之间的交叉连接有助于提高装备保障网络的抗毁性;而从攻击角度而言,二次攻击则可有效提高攻击效率,以达到迅速瘫痪装备保障体系的目的。  相似文献   
929.
Ad Hoc网络在信息化战场的广泛应用,需要快速有效地评估火力打击对网络的毁伤程度。从Ad hoc网络自身属性出发,结合网络的内部测度和外部测度,给出了节点有效度、节点修复度以及节点连通度等指标计算模型。构建了节点毁伤程度加权邻接矩阵,提出了一种基于复杂网络团簇结构划分的节点毁伤程度评估方法,根据权值的相似程度对节点的毁伤程度进行归类,并给出了示例分析。最后将本算法与模糊聚类算法进行对比分析,结果证明了方法的正确性。  相似文献   
930.
针对敏捷成像卫星自主规划问题,将规划、决策、执行和信息反馈相结合,提出星上自主规划框架,并介绍框架结构和模块功能。在分析主要约束条件的基础上,建立基于时间线约束网络的问题模型。通过将各种卫星动作前后衔接,组合成能够完成不同任务的动作序列,提出一种面向卫星动作序列的启发式算法。该算法分为规划和决策两个部分,并在卫星执行每一个动作序列的同时基于多种启发式规则进行规划,在动作序列执行结束时进行决策。实验结果表明了自主规划框架和模型的合理性以及算法的有效性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号