首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1780篇
  免费   157篇
  国内免费   147篇
  2024年   17篇
  2023年   59篇
  2022年   38篇
  2021年   62篇
  2020年   86篇
  2019年   53篇
  2018年   14篇
  2017年   43篇
  2016年   79篇
  2015年   60篇
  2014年   168篇
  2013年   150篇
  2012年   171篇
  2011年   120篇
  2010年   119篇
  2009年   113篇
  2008年   107篇
  2007年   98篇
  2006年   76篇
  2005年   71篇
  2004年   62篇
  2003年   58篇
  2002年   66篇
  2001年   58篇
  2000年   29篇
  1999年   19篇
  1998年   20篇
  1997年   18篇
  1996年   11篇
  1995年   13篇
  1994年   6篇
  1993年   4篇
  1992年   3篇
  1991年   5篇
  1990年   3篇
  1989年   5篇
排序方式: 共有2084条查询结果,搜索用时 78 毫秒
911.
二进制无线传感器网络目标定位解析算法初步研究   总被引:5,自引:3,他引:2  
针对二进制传感器网络目标定位跟踪问题,提出一种利用传感器位置信息和目标穿过传感器探测区域的时间信息进行解算的解析算法,并对该算法进行了仿真验证。仿真结果表明,相对于目前最常用的线性拟和算法,该算法具有对目标经过的传感器数量要求低、解算精度高等优点。  相似文献   
912.
如何构建空间攻防网络是空间作战的一项关键技术。深入分析研究了CCSDS分包遥测、分包遥控、AOS建议及主网模型,提出了基于IP over CCSDS的空间攻防网络设计概念,分析和选择了相关的数据交换协议,构建了空间网络与地面网络端到端通信网络协议栈模型,并对CCS-DS技术在我国航天测控通信网中的应用提出了改造建议和应用思路。  相似文献   
913.
网络技术具有很强的实践性。只有亲自动手,才能产生感性认识。在计算机网络课程教学中,急需网络实验室这样的网络实验平台。通过论证、分析,对武警学院网络实验建设提出合理化建议。  相似文献   
914.
网络图像信息过滤系统的处理流程是对输入图像进行处理,将与模板匹配的图像提交给用户,同时根据用户的反馈,修改模板。为了提高系统性能,我们对系统进行了优化,主要采取系统在不同的工作模式下采用不同的过滤规则;输入图像仅与一定大小范围的图像进行匹配;设置匹配结果有效天数;将所有过滤规则读取到客户端并且载入内存。  相似文献   
915.
网络多媒体教学是网络和多媒体教学结合的产物,是多媒体教学充分利用网络进行传播的一种方式。网络多媒体外语教学不但是提高教学效率的手段,而且在整个教学过程中对学员素质的提高也有着深远的积极影响。  相似文献   
916.
轻量级接入点协议LWAPP的应用及其安全性分析   总被引:1,自引:0,他引:1  
轻量级接入点协议(Lightweight Access Point Protocol,LWAPP)是一个新的无线局域网协议,该协议被设计用来传输和控制无线接入点和无线局域网控制器之间的通信。LWAPP把一些传统的无线接入点的一些功能移到了无线控制器中,以实现对无线接入点的统一控制和集中管理。简单讲述了LWAPP的功能和作用,同时分析了LWAPP的安全性,列举了一些该协议可能会受到的攻击类型,并提出了一些解决方案。  相似文献   
917.
基于复杂网络的作战描述模型研究*   总被引:7,自引:0,他引:7  
针对传统作战模型重点关注兵力的毁伤,不能充分地反映信息时代作战的特点,提出了一个基于复杂网络的作战描述模型,把作战单元抽象成节点,把各单元之间的相互作用抽象成有向边,将战场描述为一个由传感器、决策器、影响器、目标四类节点组成的有向网络图。定义了网络模型的若干特征参数,把作战环看成是反映作战能力的指标,并区别分析了标准作战环和广义作战环,能更好地反映信息时代作战的特点。最后实例研究了传统作战条件下决策器连通程度的变化给作战能力带来的影响。  相似文献   
918.
PUFFIN是一个分组长度为64bit的轻量级分组密码算法,其密钥长度为128bit。对PUFFIN抵抗积分攻击的能力进行研究,构造并证明PUFFIN算法存在5轮和6轮积分区分器。利用6轮积分区分器对8轮PUFFIN进行积分攻击,可恢复2轮共100bit轮密钥,攻击的数据复杂度为220个选择明文,时间复杂度约为233次8轮加密,存储复杂度为220,这是目前为止对PUFFIN最好的积分分析结果。  相似文献   
919.
在雷锋照片中,有几幅擦车照片家喻户晓。近年来有人在网上否定雷锋照片的真实性,自然也把矛头指向了这几幅擦车照片,指责这是作秀造假。其实,这几幅雷锋擦车照片都是形象照片,不能按照一般事迹照片来看待,其摄影摆拍属于合理创作,根本不存在什么作秀造假的问题。这几幅照片的拍摄者是原沈阳军区工程兵宣传助理员张峻。他在2000年出版的《永恒的雷锋——雷锋照片纪事》书中,对此专有一节回忆,所用的标题就是“《毛主席的好战士——雷锋》创作经  相似文献   
920.
智能手机就像一把双刃剑,在为官兵带来便捷的同时,也将失泄密问题带入其中。当前,网上勾联、渗透成为间谍活动新的特征,如何积极面对智能手机进军营趋势,打好防失泄密主动仗,是全军上下亟待思考解决的问题。一、注重教育引导,筑牢防控手机失泄密的思想防线分析近年来手机失泄密案件,有人是主动勾联境外敌特分子卖密,有人是在不知情的状态下被敌特分子加为好友。有的官兵法纪意识不牢,敌情观念、防间保密意识淡薄,在思想源头上放松了警惕,使敌特分子有  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号