全文获取类型
收费全文 | 282篇 |
免费 | 104篇 |
国内免费 | 35篇 |
出版年
2024年 | 2篇 |
2023年 | 6篇 |
2022年 | 5篇 |
2021年 | 8篇 |
2020年 | 1篇 |
2019年 | 4篇 |
2018年 | 9篇 |
2017年 | 18篇 |
2016年 | 34篇 |
2015年 | 20篇 |
2014年 | 31篇 |
2013年 | 27篇 |
2012年 | 33篇 |
2011年 | 28篇 |
2010年 | 17篇 |
2009年 | 23篇 |
2008年 | 20篇 |
2007年 | 17篇 |
2006年 | 19篇 |
2005年 | 13篇 |
2004年 | 11篇 |
2003年 | 6篇 |
2002年 | 5篇 |
2001年 | 4篇 |
2000年 | 7篇 |
1999年 | 7篇 |
1998年 | 13篇 |
1997年 | 6篇 |
1996年 | 7篇 |
1995年 | 5篇 |
1993年 | 3篇 |
1992年 | 6篇 |
1991年 | 3篇 |
1990年 | 3篇 |
排序方式: 共有421条查询结果,搜索用时 190 毫秒
91.
基于复杂网络的装备保障网络结构脆弱性分析 总被引:1,自引:0,他引:1
通过网络化实现装备保障一体化是装备保障体系建设的重点问题。在分析复杂网络脆弱性基本理论的基础上,通过定义装备保障网络中节点、边,构建了典型的装备保障网络拓扑结构模型,提出了装备保障网络的随机失效和蓄意攻击失效两种失效模式,并对两种失效模式下不同装备保障网络的结构脆弱性进行了仿真分析,为装备保障网络的构建以及防护策略的制定提供了科学的参考依据。研究结果表明:从防御角度而言,适当增加不同保障实体之间的交叉连接有助于提高装备保障网络的抗毁性;而从攻击角度而言,二次攻击则可有效提高攻击效率,以达到迅速瘫痪装备保障体系的目的。 相似文献
92.
93.
94.
针对地下储油复杂组合空间,采用大涡模拟的方法构建了油气扩散蔓延三维数值模拟模型,完成了油气扩散蔓延区域的空间离散和三维数值模拟求解优化,并进行了数值计算与分析。结果表明,在地下复杂组合受限空间油料泄漏后,罐室内的油气填充顺序为由边缘到出口、由底部到上部,油气不能达到100%的充满状态,罐室拱形顶部油气体积分数低于其爆炸下限的20%;罐室内油气的产生和蔓延十分迅速,从泄漏至到达罐室口仅需10 s,进入坑道仅需1 min;油气在流出罐室进入坑道后,具有迅速向四周扩散蔓延,流向一切可能注入的空间的特性。研究结果为地下储油工程的施工建设、安全管理、危险源监控等提供了有益参考。 相似文献
95.
为降低网络干扰,延长生命周期,针对扇形环分簇的无线传感器网络,引入功率控制策略以改进传统的物理干扰模型和能耗模型。在此基础上,通过分析数据包产生过程,对网络干扰和生命周期进行计算。数值计算结果表明,网络中内外环宽度相差较小时,生命周期较长,但对干扰无影响;外环簇数应适当多于内环簇数;扇形环簇的数量增多时,网络干扰加剧,然而生命周期得到延长。研究结果为优化无线传感器网络中簇结构提供了依据。 相似文献
96.
针对传统分块方法根据经验划分子块导致变量特征信息无法充分利用,其单一的建模方式忽略局部信息以及离线模型无法适应时变特性的问题,提出了一种KL (Kullback-Leibler)散度多模块滑动窗口慢特征分析方法。在正常工况数据集中,利用KL散度来度量变量间的距离,同时引入最小误差平方和准则进行聚类,分成两个距离最小的子模块;在此基础上利用慢特征分析方法对每个子模块进行建模,结合滑动窗口对每次采样的数据进行更新,得到最优模型,分别计算监测统计信息,利用支持向量数据描述对故障监测结果进行融合,实现故障诊断。并将该方法应用于田纳西伊斯曼过程的监控中,得到了较高的故障检测率和较低的虚警率,验证了该方法的可行性和有效性。 相似文献
97.
98.
99.
Stephen J. Cimbala 《Defense & Security Analysis》2017,33(3):193-208
Nuclear deterrence and cyber war seem almost antithetical in their respective intellectual pedigrees. Nuclear weapons are unique in their ability to create mass destruction in a short time. Information or “cyber” weapons, at least for the most part, aim at sowing confusion or mass disruption instead of widespread physical destruction. Nevertheless, there are some intersections between cyber and nuclear matters, and these have the potential to become troublesome for the future of nuclear deterrence. For example, cyber attacks might complicate the management of a nuclear crisis. As well, information attacks on command-control and communications systems might lead to a mistaken nuclear launch based on false warnings, to erroneous interpretations of data or to panic on account of feared information blackout. It is not inconceivable that future nuclear strike planning will include a preliminary wave of cyber strikes or at least a more protracted “preparation of the battlefield” by roaming through enemy networks to plant malware or map vulnerabilities. 相似文献
100.
Namrata Panwar 《Small Wars & Insurgencies》2017,28(6):973-995
Despite the prevalence of violent uprisings against the states, existing literature has produced a generalized explanation of the causes and onset of such uprisings ignoring crucial aspects of (non-state) armed group cohesion, such as their capabilities to manage intra-group tensions and rivalries. In this paper, I examine recent research in the field of civil conflict to understand the importance of investigating underlying constraints which can cause serious impediments to the capabilities of a state during the course of a war. The paper then focuses on the importance of internal strategic resources, such as pre-war and wartime sociopolitical networks in which insurgents mobilize, recruit new cadres and maintain intra-group cooperation, to suggest how it can contain the consequences of counterinsurgency operations and other state strategies on the internal cohesion of an insurgent group. A detailed case study of the Mizo National Front (MNF) in India demonstrates the argument’s plausibility. 相似文献