首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2291篇
  免费   156篇
  国内免费   146篇
  2024年   17篇
  2023年   63篇
  2022年   54篇
  2021年   63篇
  2020年   93篇
  2019年   53篇
  2018年   15篇
  2017年   47篇
  2016年   83篇
  2015年   68篇
  2014年   214篇
  2013年   244篇
  2012年   203篇
  2011年   169篇
  2010年   162篇
  2009年   133篇
  2008年   138篇
  2007年   125篇
  2006年   100篇
  2005年   105篇
  2004年   81篇
  2003年   76篇
  2002年   69篇
  2001年   71篇
  2000年   36篇
  1999年   22篇
  1998年   20篇
  1997年   18篇
  1996年   11篇
  1995年   13篇
  1994年   6篇
  1993年   5篇
  1992年   3篇
  1991年   5篇
  1990年   3篇
  1989年   5篇
排序方式: 共有2593条查询结果,搜索用时 15 毫秒
971.
<正>随着网络环境的变化,病毒的感染、传播的能力和途径也由原来的单一、简单变的复杂、隐蔽,尤其是网络环境和单位内部网络环境的复杂化为病毒传播、生存提供了最快最好的温床。近年来,挂马网站、网内ARP欺骗等攻  相似文献   
972.
赵利 《环球军事》2010,(19):F0002-F0002
9月10日,2010年度《环球军事》宣传工作会议在冰城哈尔滨举行,来自全军各大单位的40余位代表参加了会议。会上,与会代表畅所欲言,充分肯定了自去年太原会议以来《环球军事》所取得的进步和成果,同时对杂志存在的问题和不足提出了批评意见和改进办法。解放军报社社长,《环球军事》编委会主任孙晓青结合大家的发言,就如何进一步办好杂志提出具体要求。  相似文献   
973.
如果说世界上存在公众的“网络自由”的话,那么最近发生的一件事则将严重威胁这个词汇所蕴含的内容。  相似文献   
974.
作为美国追求全球网络霸权的一个重要组成部分,近些年,美军不断加强网络建设,开展网络制权的研究与实践,将制网权同制海权、制空权、制天权等一起看作是信息化战争取胜的关键,在全球率先组建网络战司令部,整合网络战资源,研究网络攻击模式,并不断深化“网络威慑”体系,以不断提升美军的网络战制胜能力。  相似文献   
975.
针对多传感器间存在时空相关性和先验知识未知的情况,提出了一种基于核偏最小二乘最优加权的传感器网络时空融合模型。首先用核偏最小二乘法对每个传感器在不同时刻的测量值进行融合,然后将各个传感器同时刻的估计值进行空间最优融合,从而得到被测参量的最终融合估计。该模型还能排除那些取值远离样本点集合平均水平的奇异点。理论分析和融合实验表明,该模型能取得较高的融合精度,并能显著节省网络能量。  相似文献   
976.
阐述了"虫洞"攻击原理,建立了攻击模型和流程图,针对典型路由协议进行了"虫洞"攻击分析及算法设计,并用OPNET软件对"虫洞"攻击进行仿真。仿真结果初步验证了"虫洞"攻击对Ad Hoc网络的危害性。  相似文献   
977.
978.
基于社会影响与社会距离的思想构建社会网络,提出了舆论形成演化的一般框架,建立了时间连续与离散两种情况下时不变无向网络拓扑上的舆论形成演化模型,并对其进行了仿真。模型没有考虑有界信任的观点演化、网络结构时变和个体接受信息有时延等情形。  相似文献   
979.
着重研究了分布式二进制传感器网络中对单目标定位的两个关键环节:传感器节点的协作和目标位置估计.在节点协作方面,提出了一种简单协作方法,这种协作方式仅要求节点在检测到目标进入或目标离开其探测区域时发送消息,通信量非常小;在目标位置估计方面,提出了一种基于m-网格的定位算法,该算法不同于质心定位法,综合考虑了探测到和未探测到目标的节点的位置信息对定位的贡献.仿真结果表明,在都使用简单协作方法的条件下,基于m-网格的定位算法在定位精度上优于质心定位法.  相似文献   
980.
针对海上不明空情敌我属性、意图模糊及空情信息不确定的特点,依据贝叶斯网络算法,提出与不明空情相关的威胁因子及其状态,建立威胁评估模型,并运用专家知识及样本数据确定模型中的条件概率参数。最后通过对美国海军“Stark”案例进行仿真,结果证明该模型对海上不明空情能作出准确的威胁等级评估。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号