首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1121篇
  免费   303篇
  国内免费   116篇
  2024年   5篇
  2023年   16篇
  2022年   22篇
  2021年   23篇
  2020年   32篇
  2019年   22篇
  2018年   15篇
  2017年   70篇
  2016年   84篇
  2015年   47篇
  2014年   80篇
  2013年   75篇
  2012年   94篇
  2011年   100篇
  2010年   58篇
  2009年   109篇
  2008年   83篇
  2007年   68篇
  2006年   81篇
  2005年   72篇
  2004年   84篇
  2003年   44篇
  2002年   50篇
  2001年   34篇
  2000年   24篇
  1999年   24篇
  1998年   24篇
  1997年   21篇
  1996年   15篇
  1995年   17篇
  1994年   7篇
  1993年   9篇
  1992年   10篇
  1991年   8篇
  1990年   6篇
  1989年   4篇
  1988年   2篇
  1987年   1篇
排序方式: 共有1540条查询结果,搜索用时 4 毫秒
911.
Whereas much of the previous research in complex systems has focused on emergent properties resulting from self‐organization of the individual agents that make up the system, this article studies one vital role of central organization. In particular, four factors are conjectured to be key in determining the optimal amount of central control. To validate this hypothesis, these factors are represented as controllable parameters in a mathematical model. For different combinations of parameter values, the optimal amount of central control is found, either analytically or by computer simulation. The model is shown to provide results that match well with the level of control found across a broad spectrum of specific complex systems. This model also provides general guidelines as to how combinations of these factors affect the desirable level of control and specific guidelines for selecting and evaluating leaders. These results indicate that all of these factors, though not exhaustive, should be considered carefully when attempting to determine the amount of control that is best for a system. © 2008 Wiley Periodicals, Inc. Naval Research Logistics, 2008  相似文献   
912.
基于欺骗的网络主动防御技术研究   总被引:8,自引:0,他引:8       下载免费PDF全文
针对网络对抗和计算机网络安全防护的现实需求,提出了一种在分布式欺骗空间中实施多重欺骗的网络主动防御技术,通过仿真常用的网络服务程序以及伪造安全漏洞来诱骗入侵者,利用内核级操作控制、文件系统镜像和信息欺骗,构建基于Windows和Linux平台的欺骗性操作环境,实现了对网络入侵全过程的欺骗、监视与控制.该技术突破了普通蜜罐技术单一欺骗层次的局限性,使得欺骗性、交互性和安全性同时得到明显提高.  相似文献   
913.
基于内容分析的协议识别研究   总被引:2,自引:0,他引:2       下载免费PDF全文
为解决多模式同时匹配的协议识别性能问题,提出了一种多模式组合有限状态机;以Thompson算法为基础,提出了一种压缩ε的NFA构造算法,该算法通过减少ε边及其对应状态,有效提高在协议模式编译时,NFA转换成DFA及DFA最小化过程的性能;基于上述理论与算法实现了一种One-Pass的组合多模式协议识别系统.实验表明:结合上述技术实现的系统,编译性能比标准DFA构造过程提高了7倍以上,匹配性能比L7-Filter提高了近20倍.  相似文献   
914.
针对当前高性能计算机光互连网络中存在的光缓冲不易实现的问题,提出了一种无缓冲的光互连网络结构BOIN,并在对网络结构进行建模和分析的基础上,研究了网络的吞吐率随不同的输入负载和网络规模而变化的规律,给出了在一定的互连总规模和输入负载下,网络实际吞吐率达到最大值时网络拓扑结构所必须满足的条件.最后用模拟实验证明了这一结果的正确性.  相似文献   
915.
基于神经网络的内燃机燃烧过程的辨识   总被引:2,自引:0,他引:2  
发动机燃烧过程的数值计算精度是计算有害排放物和发动机结构优化的基础。跳出基于零维模型、准维模型和多维模型的数值计算方法,基于利用神经网络对燃烧过程进行辨识,并给出了仿真结果。  相似文献   
916.
作为生物信息学的重要研究内容,近年来代谢网络结构特征方面的研究取得了许多成果。回顾了代谢网络的重构和表示方法,重点综述了代谢网络宏观结构特征所蕴含的生物学意义,以及拓扑特征所揭示的网络演化过程和网络稳健性信息,提出了目前研究中仍然存在的问题及可能的解决思路,并对将来的研究趋势进行了阐述。  相似文献   
917.
巡航导弹航迹规划中雷达探测盲区的快速构造算法   总被引:1,自引:0,他引:1  
现代防空系统对巡航导弹的低空飞行和突防造成极大的威胁,利用防空系统中预警雷达的探测盲区进行隐蔽飞行是提高巡航导弹生存能力的重要手段,在此雷达探测盲区的快速构造算法是关键。说明了什么是雷达探测盲区,分析了影响雷达探测盲区的三个主要因素,并就对巡航导弹影响最大的雷达地形遮蔽盲区构造了基于极坐标的快速算法,并用一个地形实例验证了该方法的有效性。  相似文献   
918.
自适应神经模糊推理系统(ANFIS)及其仿真   总被引:6,自引:0,他引:6  
自适应神经网络模糊推理系统ANF IS是模糊控制与神经网络控制结合的产物。讨论了ANF IS的结构及其特点,并利用M ATLAB的专用工具箱进行了仿真研究,取得满意的效果。  相似文献   
919.
在介绍BP网络基本结构原理及其学习算法的基础上,结合某型火控雷达的特点,以角跟踪系统作为被诊断对象,运用BP神经网络的数学模型及学习算法对其进行故障诊断。诊断结果表明BP网络能够准确地诊断出样本的故障,提高了某型火控雷达角跟踪系统的一线维修效率,为提高火控雷达故障诊断效率提供了一种新的途径。  相似文献   
920.
轻量级接入点协议LWAPP的应用及其安全性分析   总被引:1,自引:0,他引:1  
轻量级接入点协议(Lightweight Access Point Protocol,LWAPP)是一个新的无线局域网协议,该协议被设计用来传输和控制无线接入点和无线局域网控制器之间的通信。LWAPP把一些传统的无线接入点的一些功能移到了无线控制器中,以实现对无线接入点的统一控制和集中管理。简单讲述了LWAPP的功能和作用,同时分析了LWAPP的安全性,列举了一些该协议可能会受到的攻击类型,并提出了一些解决方案。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号