全文获取类型
收费全文 | 891篇 |
免费 | 263篇 |
国内免费 | 90篇 |
出版年
2024年 | 5篇 |
2023年 | 18篇 |
2022年 | 21篇 |
2021年 | 15篇 |
2020年 | 29篇 |
2019年 | 18篇 |
2018年 | 15篇 |
2017年 | 52篇 |
2016年 | 67篇 |
2015年 | 35篇 |
2014年 | 54篇 |
2013年 | 59篇 |
2012年 | 83篇 |
2011年 | 83篇 |
2010年 | 45篇 |
2009年 | 89篇 |
2008年 | 75篇 |
2007年 | 52篇 |
2006年 | 65篇 |
2005年 | 58篇 |
2004年 | 60篇 |
2003年 | 37篇 |
2002年 | 44篇 |
2001年 | 27篇 |
2000年 | 22篇 |
1999年 | 19篇 |
1998年 | 23篇 |
1997年 | 22篇 |
1996年 | 7篇 |
1995年 | 14篇 |
1994年 | 8篇 |
1993年 | 6篇 |
1992年 | 7篇 |
1991年 | 4篇 |
1990年 | 4篇 |
1989年 | 2篇 |
排序方式: 共有1244条查询结果,搜索用时 359 毫秒
101.
Todas information and communication network requires a design that is secure to tampering. Traditional performance measures of reliability and throughput must be supplemented with measures of security. Recognition of an adversary who can inflict damage leads toward a game‐theoretic model. Through such a formulation, guidelines for network designs and improvements are derived. We opt for a design that is most robust to withstand both natural degradation and adversarial attacks. Extensive computational experience with such a model suggests that a Nash‐equilibrium design exists that can withstand the worst possible damage. Most important, the equilibrium is value‐free in that it is stable irrespective of the unit costs associated with reliability vs. capacity improvement and how one wishes to trade between throughput and reliability. This finding helps to pinpoint the most critical components in network design. From a policy standpoint, the model also allows the monetary value of information‐security to be imputed. © 2009 Wiley Periodicals, Inc. Naval Research Logistics, 2009 相似文献
102.
为了可靠实现爆炸逻辑间隙零门的原理功能,提出并验证了一种基于精细RDX和含能胶合剂的传爆药方案.通过实验探索了基于该传爆药的爆炸零门适用的间隙宽度范围,并设计了一种小尺寸爆炸逻辑间隙零门,为爆炸逻辑网络设计提供参考. 相似文献
103.
Information technology (IT) infrastructure relies on a globalized supply chain that is vulnerable to numerous risks from adversarial attacks. It is important to protect IT infrastructure from these dynamic, persistent risks by delaying adversarial exploits. In this paper, we propose max‐min interdiction models for critical infrastructure protection that prioritizes cost‐effective security mitigations to maximally delay adversarial attacks. We consider attacks originating from multiple adversaries, each of which aims to find a “critical path” through the attack surface to complete the corresponding attack as soon as possible. Decision‐makers can deploy mitigations to delay attack exploits, however, mitigation effectiveness is sometimes uncertain. We propose a stochastic model variant to address this uncertainty by incorporating random delay times. The proposed models can be reformulated as a nested max‐max problem using dualization. We propose a Lagrangian heuristic approach that decomposes the max‐max problem into a number of smaller subproblems, and updates upper and lower bounds to the original problem via subgradient optimization. We evaluate the perfect information solution value as an alternative method for updating the upper bound. Computational results demonstrate that the Lagrangian heuristic identifies near‐optimal solutions efficiently, which outperforms a general purpose mixed‐integer programming solver on medium and large instances. 相似文献
104.
军事通信网综合管理系统中,各专业网络运行情况的主要数据都可汇总到综合网管数据库中。这些网管数据中隐含了网络运行的几乎全部信息,但即使是最有经验的网络管理专家面对这些繁杂的数据也只能望洋兴叹。面对大数据的智能分析技术则有可能实现网络运行态势的高度可视化,充分理解和详细把握全网运行状态,像知识、经验、联想丰富的专家一样不知疲倦地对网络运行状况进行全面细致地分析,从海量的网管数据中发现网络故障的蛛丝马迹,发现隐含的问题,预知网络变化。论文介绍了利用大数据分析技术实现网络管理智能化的现实目标,基于性能的网络异常预测预报、基于性能和事件的故障分析诊断、网络运行知识的挖掘利用等方面的功能和技术途径。 相似文献
105.
随着大规模分子相互作用数据的不断涌现,生物学网络方面的研究正日益得到重视.代谢网络处于生物体的功能执行阶段,其结构组成方式不仅反映了生物体的功能构成,也直接影响代谢工程中的途径分析和研究.作为代谢网络研究的重要环节,实现网络的合理分解不仅对于基因组范围内分子网络的结构和功能研究具有重要意义,也是代谢工程的途径分析和优化得以顺利进行的前提之一.在回顾代谢网络宏观结构和拓扑特征研究成果的基础上,通过对现有分解方法的深入分析,指出缺乏合理且有针对性的模型评估准则是目前网络分解研究中亟待解决的问题之一.今后的研究趋势在于如何整合更多的信息和发展更先进的分析方法,建立更合理的模型,并进一步拓展网络分解的应用范围. 相似文献
106.
汽车轮速是汽车运动状态参数的主要信息源,是控制系统的核心,其精度直接影响这些系统的性能.为了提高轮速的精度,降低传感器的研制成本,提出了一种基于弹性BP神经网络的误差分析方法消除轮速传感器误差.将改进的BP神经网络--弹性BP神经网络用于误差分析,并提出误差匹配的算法.理论和仿真结果表明,该方法使绝对误差达到2×10-4>rad,能够有效地消除传感器误差,提高轮速信号的精度. 相似文献
107.
针对一类具M-P型非线性信号传输函数的二元神经网络模型,提出其初值振动时系统周期解的存在性问题.利用结式技巧,结合分析方法,建立了用结式表示的保证具振动初值系统周期解存在的充分条件,并通过例子说明零阈值情形周期解的稳定性. 相似文献
108.
提出了一种基于实测结构响应识别作用在齿轮箱上激励的方法 ,该方法利用人工神经网络建立响应信号与激励之间的映射模型。通过单级齿轮箱上所做的试验数据表明 ,这种利用人工神经网络识别齿轮箱载荷的方法是可行的 ,并且 ,经过训练的网络模型在齿轮箱载荷识别的过程中显示了极快的收敛速度和很高的识别精度。 相似文献
109.
基于数字示波器和网络分析仪 ,提出了两种测量方法 ,解决了宽带正交解调系统 I、Q幅度和相位误差的测量问题 ,比较了两种方法的优缺点 ,并成功应用于某 1 0 0 MHz带宽正交解调系统的测量和调试中。 相似文献
110.
李冬云 《国防科技大学学报》2000,22(2):78-81
给出了计算机通信网中的窗体制描述 ,针对数据链路层和网络层运用的窗体制 ,分别进行了分析。讨论了不同层次上窗体制运用中的参数 ,列出了一种窗体制具体形式的程序流程图 相似文献