首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   839篇
  免费   237篇
  国内免费   99篇
  2024年   4篇
  2023年   14篇
  2022年   19篇
  2021年   13篇
  2020年   26篇
  2019年   12篇
  2018年   12篇
  2017年   50篇
  2016年   68篇
  2015年   31篇
  2014年   55篇
  2013年   60篇
  2012年   74篇
  2011年   82篇
  2010年   42篇
  2009年   82篇
  2008年   67篇
  2007年   55篇
  2006年   64篇
  2005年   56篇
  2004年   64篇
  2003年   36篇
  2002年   41篇
  2001年   23篇
  2000年   14篇
  1999年   16篇
  1998年   21篇
  1997年   17篇
  1996年   8篇
  1995年   16篇
  1994年   7篇
  1993年   9篇
  1992年   7篇
  1991年   4篇
  1990年   4篇
  1989年   2篇
排序方式: 共有1175条查询结果,搜索用时 15 毫秒
321.
校园网Linux环境下入侵诱骗系统的研究与实现   总被引:1,自引:1,他引:0  
当今的网络环境变得越来越复杂,网络安全管理员的工作不断加重,不经意的 疏忽便有可能遗留下安全的重大隐患,同时网上黑客教程和千余种入侵工具随手可得,因此 网络安全问题防不胜防,网络的防卫必须采用一种纵深的、多样的手段。入侵诱骗技术是网 络安全中的一个新兴的领域,是对现有的网络安全体系的一次重要扩充。结合校园网络平 台,将入侵检测和入侵诱骗有机地结合起来,对入侵诱骗系统进行了研究和具体实现,并详 细阐述了入侵诱骗系统的中心管理端和网络代理端的构成和功能。  相似文献   
322.
油料装备信息化的网络架构设想   总被引:1,自引:1,他引:0  
网络化是实现油料装备信息化的关键。在分析后勤信息网络现有问题的基础上,提出为了充分利用现有的资源和技术,实现与现有网络的无缝融合,油料装备信息化应当基于分布式开放网络的架构,由TCP/IP以及HTTP提供基本的网络连接条件和所需地址。为满足油料装备信息处理的特殊要求,应在标准Internet协议基础上定义油料装备通信协议以处理相关信息的发现、描述、传输和控制需求。  相似文献   
323.
为了科学合理选择装备价格第三方服务机构,研究以灰度关联分析和神经网络方法构建评价模型。研究数据采用问卷调研形式获取,针对样本数据采用灰度关联法分析评价指标与综合评分之间的关联性,发现服务态度和制度建设情况两个评价指标与综合评分关联度达0.74以上,较为重要。采用有效二级指标和综合评分作为输入和输出数据,构建基于神经网络的装备价格第三方服务机构评价模型。通过实际数据验证分析,发现神经网络模型预测精准的概率为75%,预测满足要求的概率为25%,满足实际应用需求,能够为主管部门遴选机构建言献策。  相似文献   
324.
We consider a reliable network design problem under uncertain edge failures. Our goal is to select a minimum‐cost subset of edges in the network to connect multiple terminals together with high probability. This problem can be seen as a stochastic variant of the Steiner tree problem. We propose two scenario‐based Steiner cut formulations, study the strength of the proposed valid inequalities, and develop a branch‐and‐cut solution method. We also propose an LP‐based separation for the scenario‐based directed Steiner cut inequalities using Benders feasibility cuts, leveraging the success of the directed Steiner cuts for the deterministic Steiner tree problem. In our computational study, we test our branch‐and‐cut method on instances adapted from graphs in SteinLib Testdata Library with up to 100 nodes, 200 edges, and 17 terminals. The performance of our branch‐and‐cut method demonstrates the strength of the scenario‐based formulations and the benefit from adding the additional valid inequalities that we propose. © 2015 Wiley Periodicals, Inc. Naval Research Logistics 62: 321–334, 2015  相似文献   
325.
Ad Hoc网络在信息化战场的广泛应用,需要快速有效地评估火力打击对网络的毁伤程度。从Ad hoc网络自身属性出发,结合网络的内部测度和外部测度,给出了节点有效度、节点修复度以及节点连通度等指标计算模型。构建了节点毁伤程度加权邻接矩阵,提出了一种基于复杂网络团簇结构划分的节点毁伤程度评估方法,根据权值的相似程度对节点的毁伤程度进行归类,并给出了示例分析。最后将本算法与模糊聚类算法进行对比分析,结果证明了方法的正确性。  相似文献   
326.
在战场环境中,探测出敌方网络拓扑结构,为寻找网络最佳攻击点奠定了基础,具有重要意义。在研究数据链组网原理的基础上,研究了多址接入方式的探测方法,并提出了基于辐射能量分析的网络拓扑结构探测新方法。该方法通过对信号进行时频分析并结合互联关系矩阵来进行网络拓扑结构判断,仿真结果表明该方法可以有效地判断出敌方的网络拓扑结构和多址接入方式。  相似文献   
327.
针对敏捷成像卫星自主规划问题,将规划、决策、执行和信息反馈相结合,提出星上自主规划框架,并介绍框架结构和模块功能。在分析主要约束条件的基础上,建立基于时间线约束网络的问题模型。通过将各种卫星动作前后衔接,组合成能够完成不同任务的动作序列,提出一种面向卫星动作序列的启发式算法。该算法分为规划和决策两个部分,并在卫星执行每一个动作序列的同时基于多种启发式规则进行规划,在动作序列执行结束时进行决策。实验结果表明了自主规划框架和模型的合理性以及算法的有效性。  相似文献   
328.
以贝叶斯网络理论为基础,分析基于贝叶斯网络的目标企图推理框架,从目标状态、目标性质、战场环境和战术特性4个方面提取节点,在分析这4个节点拓扑结构的基础上,构建了装甲目标战术企图推理的贝叶斯网络拓扑结构。  相似文献   
329.
针对传统分块方法根据经验划分子块导致变量特征信息无法充分利用,其单一的建模方式忽略局部信息以及离线模型无法适应时变特性的问题,提出了一种KL (Kullback-Leibler)散度多模块滑动窗口慢特征分析方法。在正常工况数据集中,利用KL散度来度量变量间的距离,同时引入最小误差平方和准则进行聚类,分成两个距离最小的子模块;在此基础上利用慢特征分析方法对每个子模块进行建模,结合滑动窗口对每次采样的数据进行更新,得到最优模型,分别计算监测统计信息,利用支持向量数据描述对故障监测结果进行融合,实现故障诊断。并将该方法应用于田纳西伊斯曼过程的监控中,得到了较高的故障检测率和较低的虚警率,验证了该方法的可行性和有效性。  相似文献   
330.
随着高性能计算、大数据处理、云计算和人工智能计算呈融合发展趋势,高性能计算网络和数据中心网络的融合网络成为互连网络发展的重要趋势。分析当前融合网络研究现状;针对当前最具代表性的融合网络进行详细阐述,全面展示该领域的最新技术和动态;提出融合网络面临的技术挑战;基于技术挑战对融合网络的发展趋势进行展望,包括融合网络协议栈设计中融合与分化并存、基于在网计算实现融合网络性能加速、面向新兴应用需求优化融合网络性能。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号