首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1820篇
  免费   543篇
  国内免费   150篇
  2024年   5篇
  2023年   15篇
  2022年   33篇
  2021年   34篇
  2020年   40篇
  2019年   25篇
  2018年   20篇
  2017年   112篇
  2016年   121篇
  2015年   74篇
  2014年   120篇
  2013年   172篇
  2012年   199篇
  2011年   219篇
  2010年   90篇
  2009年   131篇
  2008年   116篇
  2007年   126篇
  2006年   136篇
  2005年   137篇
  2004年   121篇
  2003年   89篇
  2002年   67篇
  2001年   66篇
  2000年   57篇
  1999年   34篇
  1998年   29篇
  1997年   27篇
  1996年   20篇
  1995年   18篇
  1994年   9篇
  1993年   9篇
  1992年   15篇
  1991年   9篇
  1990年   12篇
  1989年   6篇
排序方式: 共有2513条查询结果,搜索用时 15 毫秒
741.
校园网Linux环境下入侵诱骗系统的研究与实现   总被引:1,自引:1,他引:0  
当今的网络环境变得越来越复杂,网络安全管理员的工作不断加重,不经意的 疏忽便有可能遗留下安全的重大隐患,同时网上黑客教程和千余种入侵工具随手可得,因此 网络安全问题防不胜防,网络的防卫必须采用一种纵深的、多样的手段。入侵诱骗技术是网 络安全中的一个新兴的领域,是对现有的网络安全体系的一次重要扩充。结合校园网络平 台,将入侵检测和入侵诱骗有机地结合起来,对入侵诱骗系统进行了研究和具体实现,并详 细阐述了入侵诱骗系统的中心管理端和网络代理端的构成和功能。  相似文献   
742.
油料装备信息化的网络架构设想   总被引:1,自引:1,他引:0  
网络化是实现油料装备信息化的关键。在分析后勤信息网络现有问题的基础上,提出为了充分利用现有的资源和技术,实现与现有网络的无缝融合,油料装备信息化应当基于分布式开放网络的架构,由TCP/IP以及HTTP提供基本的网络连接条件和所需地址。为满足油料装备信息处理的特殊要求,应在标准Internet协议基础上定义油料装备通信协议以处理相关信息的发现、描述、传输和控制需求。  相似文献   
743.
文中讨论了用Z变换计算DFT的方法。对于N=2~t的DFT,本算法所需的加法及乘法量分别为:(?),与Cooley-Tukey基-2算法比较,乘法量与加法量均减少25%,文中还讨论了本算法在微机上的实现,给出流程图。在运算时间上,本算法与通用FFT算法程序进行比较:节省时间30%。  相似文献   
744.
为了科学合理选择装备价格第三方服务机构,研究以灰度关联分析和神经网络方法构建评价模型。研究数据采用问卷调研形式获取,针对样本数据采用灰度关联法分析评价指标与综合评分之间的关联性,发现服务态度和制度建设情况两个评价指标与综合评分关联度达0.74以上,较为重要。采用有效二级指标和综合评分作为输入和输出数据,构建基于神经网络的装备价格第三方服务机构评价模型。通过实际数据验证分析,发现神经网络模型预测精准的概率为75%,预测满足要求的概率为25%,满足实际应用需求,能够为主管部门遴选机构建言献策。  相似文献   
745.
We consider a reliable network design problem under uncertain edge failures. Our goal is to select a minimum‐cost subset of edges in the network to connect multiple terminals together with high probability. This problem can be seen as a stochastic variant of the Steiner tree problem. We propose two scenario‐based Steiner cut formulations, study the strength of the proposed valid inequalities, and develop a branch‐and‐cut solution method. We also propose an LP‐based separation for the scenario‐based directed Steiner cut inequalities using Benders feasibility cuts, leveraging the success of the directed Steiner cuts for the deterministic Steiner tree problem. In our computational study, we test our branch‐and‐cut method on instances adapted from graphs in SteinLib Testdata Library with up to 100 nodes, 200 edges, and 17 terminals. The performance of our branch‐and‐cut method demonstrates the strength of the scenario‐based formulations and the benefit from adding the additional valid inequalities that we propose. © 2015 Wiley Periodicals, Inc. Naval Research Logistics 62: 321–334, 2015  相似文献   
746.
Ad Hoc网络在信息化战场的广泛应用,需要快速有效地评估火力打击对网络的毁伤程度。从Ad hoc网络自身属性出发,结合网络的内部测度和外部测度,给出了节点有效度、节点修复度以及节点连通度等指标计算模型。构建了节点毁伤程度加权邻接矩阵,提出了一种基于复杂网络团簇结构划分的节点毁伤程度评估方法,根据权值的相似程度对节点的毁伤程度进行归类,并给出了示例分析。最后将本算法与模糊聚类算法进行对比分析,结果证明了方法的正确性。  相似文献   
747.
基于进化算法的多无人机协同航路规划   总被引:1,自引:0,他引:1  
以突防航路时域协同指数、空域协同指数、突防时长指数和受威胁指数为规划目标,以最小直线航路段长度、可飞空域、续航能力和进入任务航路方向为约束,构建了多无人机协同突防航路规划模型。结合模型特点,利用合作型协同进化遗传算法对该模型进行求解。  相似文献   
748.
在战场环境中,探测出敌方网络拓扑结构,为寻找网络最佳攻击点奠定了基础,具有重要意义。在研究数据链组网原理的基础上,研究了多址接入方式的探测方法,并提出了基于辐射能量分析的网络拓扑结构探测新方法。该方法通过对信号进行时频分析并结合互联关系矩阵来进行网络拓扑结构判断,仿真结果表明该方法可以有效地判断出敌方的网络拓扑结构和多址接入方式。  相似文献   
749.
针对敏捷成像卫星自主规划问题,将规划、决策、执行和信息反馈相结合,提出星上自主规划框架,并介绍框架结构和模块功能。在分析主要约束条件的基础上,建立基于时间线约束网络的问题模型。通过将各种卫星动作前后衔接,组合成能够完成不同任务的动作序列,提出一种面向卫星动作序列的启发式算法。该算法分为规划和决策两个部分,并在卫星执行每一个动作序列的同时基于多种启发式规则进行规划,在动作序列执行结束时进行决策。实验结果表明了自主规划框架和模型的合理性以及算法的有效性。  相似文献   
750.
针对同心筒自力发射结构优化与热环境改善的问题,基于雷诺平均方程及轴对称N-S方程,依托弹性变形和网格再生成方法结合的动网格技术,对3种不同结构形式同心筒发射装置的二维轴对称流场进行了非定常数值计算,得到了不同结构条件下动态的流场机理及导弹热环境特性。计算结果显示:导流器方案能实现燃气流迅速顺利排导;筒底收缩段设计能有效遮挡反溅燃气流;筒口导流板结构较好抑制了内筒的"倒吸效应",确保导弹和内筒的热安全;揭示了优化同心筒的流场结构与降温机理,可为相关研究提供参考。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号