首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3134篇
  免费   228篇
  国内免费   165篇
  2024年   24篇
  2023年   76篇
  2022年   65篇
  2021年   72篇
  2020年   116篇
  2019年   66篇
  2018年   27篇
  2017年   70篇
  2016年   96篇
  2015年   93篇
  2014年   247篇
  2013年   259篇
  2012年   319篇
  2011年   246篇
  2010年   198篇
  2009年   187篇
  2008年   189篇
  2007年   186篇
  2006年   140篇
  2005年   158篇
  2004年   97篇
  2003年   117篇
  2002年   131篇
  2001年   98篇
  2000年   49篇
  1999年   42篇
  1998年   31篇
  1997年   32篇
  1996年   25篇
  1995年   31篇
  1994年   9篇
  1993年   9篇
  1992年   3篇
  1991年   7篇
  1990年   4篇
  1989年   7篇
  1988年   1篇
排序方式: 共有3527条查询结果,搜索用时 15 毫秒
991.
针对加权复杂网络抗毁性建模中存在的攻击信息不确定性问题,引入信息准确度参数,建立了一个灰色信息条件下的加权复杂网络抗毁性分析模型。选取网络效率和连通性为性能度量指标,对典型加权复杂网络在不同信息准确度下的抗毁性进行了数值仿真模拟。结果表明:BA无标度网络的观测度分布近似服从幂律分布,这与均匀分布假设下的结论是不同的;BA无标度网络和NW小世界网络的抗毁性随着节点移除比例的增大而不断降低,且信息准确度越小、网络密度越高,加权网络的抗毁性越强;NW小世界网络的抗毁性对权重系数并不敏感,且在相同的信息准确度和网络特征参量下,NW小世界网络具有比BA无标度网络更强的抗毁性。  相似文献   
992.
功耗与延迟是无线传感器网络介质访问控制协议设计首要考虑的两个问题。提出了一种新的传感器网络低延迟、低功耗、接收节点初始化异步介质访问控制协议——THO-MAC协议。通过准确预测接收节点的唤醒时间,THO-MAC协议调度发送节点侦听信道,从而减少发送节点空闲侦听能量浪费。THOMAC协议在发送节点两跳转发节点集中选择使报文两跳转发延迟最小的转发节点,从而降低报文传输延迟。使用NS2模拟器对THO-MAC协议进行了详细模拟。模拟结果显示,与RI-MAC和Any-MAC协议相比,THOMAC协议可以减少35.5%和18%的报文传输延迟,同时节省23.5%和15.5%的节点功耗。  相似文献   
993.
针对高度动态变化的卫星网络,提出一种基于动态拓扑图的可视化方法。动态拓扑图可视化的难点在于如何保持动态可视化过程中的稳定性,从而使用户容易地感知到网络中所发生的拓扑变化。根据卫星网络的动态变化特点,构建连续的动态拓扑图模型;设计一种保持布局稳定性的策略,并基于力引导思想提出一种动态拓扑图布局算法;以Iridium系统为典型实例,验证本文的可视化方法的合理性和可行性。实验表明,该方法能够以清晰的可视化图像支持用户对卫星网络动态拓扑的感知和理解。  相似文献   
994.
2013年的最后一天,法国国防部长勒德里昂抵达马里,开始造访这个战乱中的非洲国家。毋庸置疑,在整个2013年,马里局势的任何风吹草动都在牵动着法国的神经。一年来,在法国的强力军事干预下,  相似文献   
995.
卢胜君 《环球军事》2014,(11):14-17
国防包括陆防、海防、空防、天防等。中国传统的国防思想是“以陆为主”的思维模式,重陆地轻海洋,不是真正意义上的海防观。即便明朝时,虽然郑和船队七下西洋,但现代意义上的海防思想仍未萌生,依旧是“保陆为主”,海洋并未划入到当时国防的概念当中。  相似文献   
996.
由于移动Ad Hoc网络具有无需基础设施,可以快速部署,很难完全被摧毁等优点,被作为数字化战场通信的优先选择,设计实现了一种适用于低速率移动Ad Hoc网络的安全路由协议——LSRP,它适用于分层架构的低速移动电台自组网,可以在网络资源有限的情况下,防御来自外部和内部两方面的攻击。LSRP协议利用分布式门限RSA签名方案来阻止非授权接入,防范来自网络外部的攻击;利用邻节点信任度评估机制,进行恶意节点检测和剪除,防范来自网络内部的攻击,增强了网络的安全性。  相似文献   
997.
随着移动Ad Hoc网络逐渐成为实现复杂战场环境信息传递的重要方式,网络安全逐渐引起重视。针对Ad hoc网络易遭受恶意节点攻击而造成大量丢包现象的安全问题,分析了目前针对移动Ad hoc网络AODV协议的几种典型的攻击模型,运用简单的缓存概念,提出了一种基于AODV的安全路由协议AODVCA,并以黑洞攻击为例,对各种性能指标进行了仿真和分析。结果表明此协议能够很好地预防和解决Ad hoc网络中恶意节点的路由攻击。  相似文献   
998.
在战场环境下,负责后勤物资分发与转运战场补给中心随时会受到敌方的打击,给后勤供应系统的设计优化带来了巨大挑战。鉴于此,研究了战场不确定环境下的后勤物资供应网络设计优化问题,考虑了供应和需求的不确定性,建立了优化问题的整数规划模型,并开发了基于拉格朗日松弛的启发式求解算法。采用50个小规模的测试用例(包含5个供应节点、20个候选补给中心节点以及50个作战单元节点)和50个大规模测试用例(包括20个供应节点、100个后勤补给中心节点以及500个作战单元节点)测试了算法的有效性与鲁棒性。计算结果显示基于拉格朗日的求解算法可以在短时间内给出问题的近似最优解。  相似文献   
999.
针对作战网络研究中的热点,以复杂网络在作战建模中的应用为主线对取得的研究成果进行了梳理,重点讨论了作战网络的基本拓扑模型、作战网络的抗毁性模型和作战过程的动态网络模型等,指出了作战网络研究中存在的问题以及未来值得进一步探讨的研究方向。  相似文献   
1000.
基于复杂网络的维修保障力量体系建模方法   总被引:2,自引:0,他引:2  
针对传统的层级式维修保障力量体系在维修保障过程中暴露出的缺陷,从维修保障力量体系与复杂网络的相似性角度出发,提出用复杂网络理论来研究维修保障力量体系。在对维修保障力量活动过程进行网络化抽象的基础上,建立了维修保障力量网络的拓扑模型,提出了描述维修保障力量网络的特征量。以师维修保障力量体系作为研究对象建立了网络拓扑模型,并对该网络结构作了适当改进。通过一系列对比发现改进后的网络更有利于维修保障,这为维修保障力量体系建设提供了一种新思路和新方法。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号