首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   682篇
  免费   70篇
  国内免费   31篇
  2024年   1篇
  2023年   5篇
  2022年   2篇
  2021年   23篇
  2020年   11篇
  2019年   33篇
  2018年   33篇
  2017年   36篇
  2016年   38篇
  2015年   21篇
  2014年   75篇
  2013年   116篇
  2012年   26篇
  2011年   49篇
  2010年   52篇
  2009年   40篇
  2008年   49篇
  2007年   27篇
  2006年   27篇
  2005年   30篇
  2004年   19篇
  2003年   25篇
  2002年   9篇
  2001年   12篇
  2000年   8篇
  1999年   4篇
  1998年   2篇
  1996年   2篇
  1995年   2篇
  1993年   2篇
  1992年   1篇
  1991年   1篇
  1990年   2篇
排序方式: 共有783条查询结果,搜索用时 340 毫秒
1.
用聚丙烯酸(PAA)和其它有机化合物复配,得到一种新型磷化后处理剂(CH41)。大量试验表明,其性能不低于含铬后处理剂,而且无毒,使用方便。作者利用电化学测试技术和SEM,EDX和XPS等表面分析手段,研究了它的作用机理。  相似文献   
2.
本文讨论对可变安全性级的基于执行的信息流控制机制的语义修改  相似文献   
3.
本文针对油气田储集层保护的复杂应用需求,基于分布式Client/Server计算机模型,设计了相应的分布式智能应用系统DIAS,实现了计算资源共事和知识、数据共享。该系统已在实际应用中取得了良好的效益。  相似文献   
4.
基于灰色时序的完整性规范技术   总被引:1,自引:0,他引:1       下载免费PDF全文
计算机系统的完整性安全策略模型与规范问题,是计算机安全研究中最重要的课题之一。已有的研究结果离实际应用还相差太远,例如Clark-Wilson完整性模型只是提出了一个框架。本文呈现了我们构造的形式化灰色时序安全策略规范语言(GTSL)。GTSL的理论基础是灰色系统理论和时序规范语言LO-TOS理论。由于它在完整性规范能力、完整性验证过程的构造与表示、责任分离合理性测试等一系列技术方面的完善与创新,使得GTSL成为真正能够实际使用的完整性安全策略规范语言。  相似文献   
5.
针对全球导航卫星系统接收机面临的分布式间歇干扰威胁,全面准确地分析了基于采样矩阵直接求逆方法的空时自适应处理(space-time adaptive processing, STAP)的抗干扰性能。在建立性能分析模型的基础上,根据间歇干扰造成的采样协方差矩阵不匹配情况,通过分类评估、梳理归纳、理论推导全面分析了不同情况下STAP的性能。分析结果表明在采样长度小于闪烁周期且使用预采用处理方法时,空时自适应处理器会出现漏采样,干扰抑制性能会急剧下降,漏采样出现的频率为各干扰闪烁频率之和。数值和仿真分析验证了理论分析的结果,在此基础上讨论了考虑分布式间歇干扰时STAP的优化设计。  相似文献   
6.
针对智能反射面(intelligent reflecting surface, IRS)辅助的无线网络传输设计的目标是通过联合设计基站处的发送波束形成向量和IRS的反射系数,在满足基站发射功率和IRS单位模约束的条件下,使多个地面用户的加权和速率最大化。为了求解非凸的目标函数,提出一种交替优化方法,其中采用黎曼流形梯度(Riemannian manifold gradient, RMG)方法来优化反射系数,使用二分搜索法优化发送波束形成向量。此外,为了降低RMG方法的复杂度,设计了一种智能元素块坐标下降方法。仿真结果验证了所提算法的有效性,并且表明通过优化设计反射系数,IRS可显著提高无线网络的频谱效率。  相似文献   
7.
针对导弹面临的严酷气动热力环境,基于传统波纹夹芯结构,为导弹设计了一种兼具承载和热防护功能的一体化结构。建立热-结构耦合计算模型,对一体化结构进行结构承载与热防护性能分析,结果表明:一体化结构在高温下具有较好的承载能力;增加一体化结构隔热层与内壁厚度有助于提高导弹的热防护效率。以一体化结构热防护效率最高和质量最小为目标,采用第二代非支配排序遗传算法实现了多目标优化,并认识到:一体化结构热防护效率与质量相互影响,设计时需要需综合考虑。  相似文献   
8.
《防务技术》2020,16(1):232-241
Operation architecture plays a more important role in Network Centric Warfare (NCW), which involves dynamic operation networks with complex properties. Thus, it is essential to investigate the operation architecture under the informatization condition within NCW and find a proper network construction method to efficiently coordinate various functional modules on a particular situation, i.e., the aerial combat. A new method integrating the physical level and functional level of NCW is proposed to establish the operation architecture, where the concept of network operation constraints unit and net constructing mechanisms are employed to avoid conflicts among different platforms. Meanwhile, we conduct simulations to assess the effectiveness and feasibility of the constructed operation architecture and analyze the influence of the network parameters.  相似文献   
9.
海上方向是强敌对我实施战略围堵和遏制的主要方向。随着美国国防战略重回大国竞争,其遏制中国的手段推陈出新,尤其是在海空方向对我施压强度频度与日俱增。文章运用SWOT方法对我国海上方向空中安全形势进行了全面分析,认为优势体现在联合作战指挥体制、国防动员能力、列装新型防空武器等方面,劣势体现在战场建设滞后、预警探测拦截打击能力不足等方面,机遇体现在中美共识与相对稳定的周边环境,威胁体现在强敌对我的侦察威慑、空天打击、海空封锁。通过构建我国海上方向空中安全的SWOT分析矩阵,提出要进一步深化改革,加强军队与地方、平时与战时、作战力量和作战环节的“三个统筹”,发展新型防空、预警装备,以及加强沿海防空战场建设等。  相似文献   
10.
Information technology (IT) infrastructure relies on a globalized supply chain that is vulnerable to numerous risks from adversarial attacks. It is important to protect IT infrastructure from these dynamic, persistent risks by delaying adversarial exploits. In this paper, we propose max‐min interdiction models for critical infrastructure protection that prioritizes cost‐effective security mitigations to maximally delay adversarial attacks. We consider attacks originating from multiple adversaries, each of which aims to find a “critical path” through the attack surface to complete the corresponding attack as soon as possible. Decision‐makers can deploy mitigations to delay attack exploits, however, mitigation effectiveness is sometimes uncertain. We propose a stochastic model variant to address this uncertainty by incorporating random delay times. The proposed models can be reformulated as a nested max‐max problem using dualization. We propose a Lagrangian heuristic approach that decomposes the max‐max problem into a number of smaller subproblems, and updates upper and lower bounds to the original problem via subgradient optimization. We evaluate the perfect information solution value as an alternative method for updating the upper bound. Computational results demonstrate that the Lagrangian heuristic identifies near‐optimal solutions efficiently, which outperforms a general purpose mixed‐integer programming solver on medium and large instances.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号