全文获取类型
收费全文 | 210篇 |
免费 | 47篇 |
国内免费 | 65篇 |
出版年
2023年 | 1篇 |
2022年 | 1篇 |
2021年 | 4篇 |
2020年 | 8篇 |
2019年 | 7篇 |
2018年 | 7篇 |
2017年 | 18篇 |
2016年 | 17篇 |
2015年 | 10篇 |
2014年 | 22篇 |
2013年 | 19篇 |
2012年 | 19篇 |
2011年 | 13篇 |
2010年 | 8篇 |
2009年 | 24篇 |
2008年 | 17篇 |
2007年 | 17篇 |
2006年 | 29篇 |
2005年 | 23篇 |
2004年 | 14篇 |
2003年 | 8篇 |
2002年 | 3篇 |
2001年 | 9篇 |
2000年 | 1篇 |
1999年 | 3篇 |
1998年 | 5篇 |
1997年 | 1篇 |
1996年 | 2篇 |
1994年 | 2篇 |
1993年 | 3篇 |
1991年 | 1篇 |
1990年 | 3篇 |
1989年 | 2篇 |
1988年 | 1篇 |
排序方式: 共有322条查询结果,搜索用时 15 毫秒
201.
202.
利用演化博弈理论,探讨了联合作战中担负相同作战任务的作战单元间其策略选择根据利益变化的演化过程,建立了复制动态方程并求得平衡点解,通过复制动态的相位图直观反映了博弈的演化稳定策略,并通过Malab软件对作战单元策略选择与收益关系进行了仿真,其行为选择的演化结果与相位图展示具有一致性。研究结论表明,收益大小及变化是作战单元策略改变的重要依据,最后针对提高作战单元间的策略稳定性提出对策建议. 相似文献
203.
The growth of the African Internet, and services related to the Internet, has been rapid over the last decade. Following this market expansion, a variety of service providers have started to provide access. A fast-growing market puts pressure on the providers to deliver services first and only then seek to secure the networks. Over time, industrialised nations have become more able to detect and trace cyber attacks against their networks. These tracking features are constantly developing and the precision in determining the origin of an attack is increasing. A state-sponsored cyber attacker, such as intelligence agencies and electronic warfare units, will seek to avoid detection, especially when the attacks are politically sensitive intelligence-gathering and intrusion forays into foreign states' networks. One way for the attacker to create a path that links the attacks and the originating country is by actions through a proxy. The less technologically mature developing nations offer an opportunity for cyber aggression due to their lower level of security under the quick expansion of the Internet-based market. Developing countries could be used as proxies, without their knowledge and consent, through the unauthorised usage of these countries' information systems in an attempt to attack a third country by a state-sponsored offensive cyber operation. If the purpose of the cyber attack is to destabilise a targeted society and the attack succeeds, the used proxies are likely to face consequences in their relations with foreign countries, even if the proxy was unaware of the covert activity. 相似文献
204.
205.
针对日益普遍和多样的网络攻击行为,如何对网络各种攻防过程进行分析已逐渐成为热点研究方向。在对计算机网络对抗问题复杂性表现和产生根源进行探讨基础上,从完全信息静态博弈、完全信息动态博弈、不完全信息静态博弈、不完全信息动态博弈4个视角,对计算机网络对抗问题进行分类论述,对各解决方法进行了综合比较,并对今后的研究进行了展望。 相似文献
206.
207.
208.
结合民用飞机运行可靠性研究的技术现状与发展趋势,根据现有的型号设计、研制和在役飞机的具体情况,阐述了民用飞机运行可靠性研究需求。通过梳理民用飞机运行可靠性理论研究进展及工程应用现状,从运行数据采集与处理、运行可靠性分析方法、运行可靠性预测反馈技术、运行可靠性的优化设计、优化维修任务、运行可靠性综合管理平台六个方面,详细阐述民用飞机运行可靠性研究现状及面临问题,展望了民用飞机运行可靠性研究未来发展方向。 相似文献
209.
针对在面向操作训练的装备虚拟训练系统开发中遇到的对受训者操作监控的问题,为实现对装备操作过程的详尽描述和对受训者操作逻辑性的监控,提出了一种基于IDEF3的装备操作过程概念建模方法和基于有限状态机、浅层专家知识数据库的操作过程监控系统的设计方案。建立了监控系统的结构框架,并详细介绍了系统三个组成部分的设计方案:浅层专家知识数据库、操作过程状态机和通用操作监控引擎。基于此设计方案的操作过程监控系统已成功的应用于某装备虚拟训练平台,解决了对受训者的操作监控问题,提高了训练效果。 相似文献
210.
文中分析了网络化综合电子信息系统的评估方法,探索性提出了网络化条件下系统的能力特点、评价要素、评估指标、方法及模型。具体分析了评估指标的内涵及定义,提出了多指标效用分析方法、兵力效能比评估方法两类评估方法,建立了评估方法的模型,提出模型的实现方式和解析方法。 相似文献