全文获取类型
收费全文 | 172篇 |
免费 | 30篇 |
国内免费 | 28篇 |
出版年
2022年 | 1篇 |
2021年 | 1篇 |
2019年 | 1篇 |
2018年 | 2篇 |
2017年 | 10篇 |
2016年 | 8篇 |
2015年 | 9篇 |
2014年 | 24篇 |
2013年 | 12篇 |
2012年 | 22篇 |
2011年 | 25篇 |
2010年 | 5篇 |
2009年 | 13篇 |
2008年 | 16篇 |
2007年 | 10篇 |
2006年 | 8篇 |
2005年 | 11篇 |
2004年 | 14篇 |
2003年 | 8篇 |
2002年 | 3篇 |
2001年 | 2篇 |
2000年 | 5篇 |
1999年 | 4篇 |
1998年 | 2篇 |
1997年 | 2篇 |
1996年 | 2篇 |
1995年 | 1篇 |
1993年 | 2篇 |
1992年 | 5篇 |
1991年 | 1篇 |
1990年 | 1篇 |
排序方式: 共有230条查询结果,搜索用时 15 毫秒
181.
夏爱月 《中国人民武装警察部队学院学报》2008,24(8):93-96
针对目前网络在人们的日常生活中的应用越来越广泛这种实际情况,介绍一些与网络数据安全有关的知识,对数据加密模型、对称(私用密钥)加密体制、非对称(公开密钥)加密体制等概念及常用算法进行了介绍。通过列举的方法介绍了加密应用中常用的几种技术,得出了XML加密技术在网络加密技术应用中有不可比拟的优势的结论。 相似文献
182.
无线传感器网络有着良好的应用前景,其安全问题同样受到了人们的高度重视。论文首先对无线传感器网络进行了简要的介绍,而后总结了这种网络的安全相关特点以及其存在的安全威胁,随后分别综述了无线传感器网络的三个安全研究热点方向:安全路由、安全认证协议和密钥管理。 相似文献
183.
林距华 《中国人民武装警察部队学院学报》2003,19(6):82-83
运用Rough集方法定义有关认识上的模糊性 ,列举关于模糊性测量的方法 ,给出一个模糊向量的模糊性测量 ,并讨论这种测量的性质 相似文献
184.
系统综合评价指标体系构建方法研究 总被引:11,自引:0,他引:11
针对目前指标体系构建存在的问题,以科研工作绩效评估指标体系构建为例,给出了一种构建指标体系的方法。该方法首先利用德尔菲法,提出影响综合评价的因素;在此基础上,引入贴近度和模糊聚类分析的方法,对影响因素进行分层和分类处理,利用效度判断法和稳定性系数判断法对得到的初步指标体系进行优化,最终得到评价指标体系。 相似文献
185.
模糊识别和随机森林算法在柴油机振动信号状态识别中的应用 总被引:1,自引:1,他引:0
针对模糊识别算法中,样本特征向量中各参量(分量)对状态分类的贡献权重难以确定的问题,提出了利用随机森林算法对特征参量的重要度评估结果作为特征权重的方法。通过对柴油机台架试验振动信号的跟踪分析,获得了柴油机在磨合期、100摩托小时、200摩托小时、300摩托小时及400摩托小时5种不同使用期(典型状态)的75个振动信号样本,然后计算出各类样本在幅域、时域和频域的特征参量,利用随机森林算法进行特征选择,确定4个重要特征参量及其权重,用统计方法得出其隶属度函数,最后根据评价向量对样本进行识别,识别准确率达到94%以上。 相似文献
186.
针对鱼雷武器试验的仿真需求,从各型鱼雷运动规律的相同点入手,建立了通用性好、扩展性强的鱼雷六自由度运动仿真模型,在对输入、输出接口信息标准化的基础上设计了一种鱼雷模型层次结构,基于C 开发了鱼雷模型基础类库,方便开发人员或用户对模型的维护及修改。并将其应用于鱼雷武器作战对抗仿真系统,取得了较好的效果。 相似文献
187.
针对已有评估方法存在的不足,提出一种基于Vague集的防空武器系统机动能力评估新方法。分析了影响防空武器系统机动能力评估的指标因素,给出了各评价指标的模糊值表示及指标权重的计算方法,该方法能有效避免传统的专家打分法造成的主观偏差。在此基础上,建立了基于Vague集的防空武器系统机动能力综合评价模型,给出了评价其优劣的排序方法。最后通过实例分析验证,该方法评估结果准确,对指挥员科学决策具有一定的参考价值。 相似文献
188.
189.
运用饱和信息维的增减技术对信息获取子空间进行结构上的剖分,将饱和信息维的"值"的获取分解为"白"与"灰"两部分,用饱和信息维列作为因子列来构造灰色关联空间,用关联序来描述信息之间的相关联程度,得到信息资源聚焦的一种新的数学模型。 相似文献
190.
由于无线传感器网络在能量消耗、内存开销和计算能力等方面的局限性,传统的网络密钥管理方法已不适用。为此提出了一种适用于无线传感器网络的密钥预分配方法——基于(t,n)-门限方案,给出了密钥分配方法,并从方案的连通性、安全性等方面进行了有效的分析,结果表明该算法在这些方面有一定的优势。 相似文献