全文获取类型
收费全文 | 219篇 |
免费 | 111篇 |
国内免费 | 25篇 |
出版年
2024年 | 3篇 |
2023年 | 2篇 |
2022年 | 3篇 |
2021年 | 14篇 |
2020年 | 10篇 |
2019年 | 14篇 |
2018年 | 14篇 |
2017年 | 18篇 |
2016年 | 12篇 |
2015年 | 11篇 |
2014年 | 32篇 |
2013年 | 16篇 |
2012年 | 21篇 |
2011年 | 13篇 |
2010年 | 15篇 |
2009年 | 20篇 |
2008年 | 15篇 |
2007年 | 22篇 |
2006年 | 22篇 |
2005年 | 12篇 |
2004年 | 8篇 |
2003年 | 6篇 |
2002年 | 5篇 |
2001年 | 5篇 |
2000年 | 10篇 |
1999年 | 5篇 |
1998年 | 3篇 |
1997年 | 6篇 |
1996年 | 5篇 |
1995年 | 3篇 |
1994年 | 4篇 |
1992年 | 3篇 |
1991年 | 2篇 |
1990年 | 1篇 |
排序方式: 共有355条查询结果,搜索用时 289 毫秒
271.
为适应信息扩散中病毒传播的复杂性和不确定性,在传统病毒传播模型和信息扩散模型基础上,引入潜伏状态和隔离状态,研究潜伏-隔离机制下的信息扩散模型及其稳定性。构建基于潜伏-隔离机制的信息扩散模型;运用劳斯稳定性判据,论证系统平衡点的局部稳定性,分析基本再生数R0及其对网络感染源和系统状态的影响;通过仿真实验,分析节点连通半径、节点分布密度和节点接触率对信息扩散的影响。仿真结果表明:通过调整节点连通半径、节点分布密度和节点接触率等参数,可实现对信息扩散的有效控制。 相似文献
272.
273.
栗朝阳 《中国人民武装警察部队学院学报》2009,25(8):16-17
分析了大空间公共建筑烟气的流动特性,指出了目前大空间公共建筑在防排烟方面存在的问题,据此提出了设置吹吸式空气幕墙、软性活动式挡烟垂壁、带有伸缩管道的排烟口等大空间建筑有效防排烟设计对策。 相似文献
274.
为探求临近空间无动力攻击器运动参数的解析模型,采用均匀设计试验方法,以攻击器发射参数为设计变量,从设计空间中选择一些特定的设计点,构造了临近空间攻击器速度、射程以及飞行时间的响应面模型。通过仿真算例,对各响应面模型分别进行显著性检验,证明了所建立的响应面都具有较高的近似精度。 相似文献
275.
空间武器系统效能分析研究 总被引:1,自引:1,他引:0
总结了进行空间武器效能评估研究的意义,给出了空间武器系统效能的概念,探讨了ADC法、指数法、层次分析法、模糊评判法、灰色层次评估法、SEA法、多指标综合评价法、系统动力学法、专家评定法等效能评估方法的优缺点及其适用范围.在详细分析了空间武器系统的构成之后,建立了空间武器系统效能的层次化分析模型,确定了空间武器系统的效能指标体系.最后根据空间武器系统的特点,提出了基于Agent的空间武器系统效能仿真分析框架. 相似文献
276.
277.
278.
地址随机化ASLR是一种针对控制流劫持漏洞的防御机制。已有的漏洞自动分析与利用技术缺少对地址随机化机制影响的分析,导致生成的测试用例在实际环境中的运行效果受到极大限制。针对地址随机化的缺陷及其绕过技术的特点,本文提出了一种地址随机化脆弱性分析方法。该方法使用有限状态机描述程序运行路径中各关键节点的状态;针对常见的内存泄漏与控制流劫持场景建立约束条件;通过求解内存泄露状态约束与控制流劫持状态约束的兼容性,分析地址随机化机制在特定场景下的脆弱性。实验结果显示,该方法可有效检测通过内存泄漏导致的地址随机化绕过及控制流劫持攻击,实现自动化的地址随机化脆弱性分析,提高针对软件安全性分析的效率。 相似文献
279.
蠕变是临近空间高空气球囊体材料的重要特性。设计了蠕变试验架,对一种典型的临近空间高空气球囊体材料的蠕变特性进行测试,获得了该材料在常温下的蠕变数据。根据一般高分子材料的蠕变模型,结合测试得到的蠕变数据,分析高空气球囊体材料的蠕变计算模型,确定相关参数。通过有限元分析,仿真了高空气球囊体材料的蠕变量。通过对比根据蠕变模型计算的蠕变量、有限元仿真分析的蠕变量与蠕变试验得到的实际蠕变量,验证了针对DPE-3薄膜建立的蠕变模型和仿真分析的准确性。所采用的蠕变试验测试方法和计算分析结果可为临近空间高空气球的设计和分析提供参考。 相似文献
280.
Stéphane Taillat 《Contemporary Security Policy》2019,40(3):368-381
In the last decade, cyber conflict has become a main feature of international politics and a growing concern for strategic stability and collective security. Unfortunately, cyber conflict suffers from a lack of conceptual clarity about its impact on collective security and a lack of consensus among international actors on how to interpret it. This article proposes to understand cyber conflict as an evolving process driven by two factors: the way in which digital space is configured and the way in which tactical, organizational, strategic, and doctrinal characteristics related to cyber have been included in the field of national and international security. Both tend to encourage offensive behavior but also demonstrate features pointing to restraint. 相似文献