首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   101篇
  免费   13篇
  国内免费   15篇
综合类   41篇
金属工艺   1篇
建筑科学   1篇
轻工业   1篇
水利工程   1篇
武器工业   7篇
无线电   19篇
一般工业技术   2篇
自动化技术   56篇
  2020年   2篇
  2019年   9篇
  2018年   9篇
  2017年   1篇
  2016年   2篇
  2015年   1篇
  2014年   2篇
  2012年   6篇
  2011年   7篇
  2010年   3篇
  2009年   5篇
  2008年   5篇
  2007年   3篇
  2006年   9篇
  2005年   7篇
  2004年   5篇
  2003年   5篇
  2002年   5篇
  2001年   10篇
  2000年   13篇
  1999年   9篇
  1998年   4篇
  1997年   1篇
  1995年   3篇
  1994年   3篇
排序方式: 共有129条查询结果,搜索用时 46 毫秒
91.
本文通过分析信息社会对教学模式的新需求和我院多媒体网络教学系统建设现状,论述了基于校园网多媒体网络教学系统的教学模式,提出了逐步完善我院多媒体CAI(简称MCAI)体系的几点思考。  相似文献   
92.
科技档案信息管理网络系统中安全通道的设计实现   总被引:1,自引:0,他引:1       下载免费PDF全文
本文介绍了科技档案信息管理网络系统中安全通道的设计思想,并具体说明了实现流程和相关技术。  相似文献   
93.
求解CVRP的改进混合蛙跳算法研究   总被引:1,自引:1,他引:0  
为了求解带有容量约束的车辆路径问题(CVRP),在建立CVRP数学模型的基础上,提出了改进的混合蛙跳算法(SFLA),并设计了新的初始群体构造方法.改进后的SFLA采用实数编码方式,融入自适应差分扰动机制及混沌局部搜索策略到局部搜索过程中,在保持SFLA全局收敛性的同时,增强了算法跳出局部最优解的能力,加快了算法收敛速度.通过与其他三种算法进行对比实验,结果表明了改进的SFLA在求解CVRP上的有效性和顽健性.  相似文献   
94.
攻击树建模是一种传统的网络安全风险分析方法。在此基础上,提出了防御树建模方法,它能从防御的角度对安全防御措施、成本和可靠度等诸多因素进行逻辑分析,弥补了单从攻击角度评估网络安全风险的不足。在防御树建模的基础上,提出了优化安全防御措施的两种成本/效益控制算法,对算法的复杂度进行了分析。这两种算法能分别从成本优先和防御可靠度优先这两个角度对防御村进行裁剪。  相似文献   
95.
网络控制和控制方式   总被引:5,自引:2,他引:5  
网络的安全问题与网络的管理和控制密切相关,而网络控制问题的研究目前还处于起步阶段;与对一般物理系统的控制不同,对网络的控制将有其自身的特点和规律,网络控制论就是研究和探索这些特点和规律的;网络控制及其控制方式是研究网络控制论的基础,阐述了网络控制的基本概念、控制原则、基本方式和稳定性问题。  相似文献   
96.
当前信息化作战主要依托静态规划的军事信息网络。将软件定义网络(SDN)与网络功能虚拟化(NFV)协同部署技术运用到军事信息网络,是解决静态规划军事信息网络构建复杂、调整周期长问题的一种思路。阐述了军事信息网络的现状,梳理了SDN和NFV技术的概念和研究动态,并探讨了SDN/NFV协同部署技术的研究前景。论述了SDN/NFV协同部署技术在军事信息网络中的应用场景并展望了未来的研究方向。  相似文献   
97.
战时装备维修保障力量优化调度对于提高维修效率具有重要意义。针对目前研究存在的优化目标单一、约束条件简单等不足,建立了维修保障力量优化调度的双层规划模型。为了便于问题的结构化求解,依据战时维修保障需求的特点,将其分解为具有主从递阶层次结构的子优化问题,并设计了问题求解的遗传算法。用实例对该方法进行了验证。实验结果表明该方法能够有效解决维修保障力量优化调度问题,由其生成的调度方案可操作性强,具有较好的军事应用价值。  相似文献   
98.
针对现有基于博弈理论的网络防御策略选取方法没有考虑攻防双方策略选取能力差异对博弈过程的影响和以概率的形式给出最优防御策略导致可操作性不强的问题,提出了一种基于静态贝叶斯博弈的最优防御策略选取方法。该方法从不完全信息角度对网络攻防过程进行建模;通过收敛度对攻防双方策略选取能力的差异进行量化;在对混合策略贝叶斯纳什均衡分析的基础上,对防御效能进行量化;以防御效能为标准进行最优防御策略的选取。通过实例分析验证了所提方法的合理性和可行性。与传统基于博弈理论的策略选取方法相比,该方法更加紧贴网络实际,具有更强的可操作性。  相似文献   
99.
基于对称密钥密码体制的军网身份鉴别系统,其主要特点是安全强度高,密钥采用集中管理方式,身份鉴别协议简洁,鉴别步骤少,密码处理量小,效率高,适合于局域网络环境下的身份鉴别。本文从系统的硬件组成和软件结构、密钥数据库和密码模块的设计、增强用户端安全性的措施等方面对军网域内身份鉴别系统设计与实现过程中的有关问题作了较详细的介绍。结合各个部分可能出现的安全漏洞,论述了增强系统安全性所采取的措施。军网身份鉴别系统满足了军网应用系统的安全需求。  相似文献   
100.
定义了空间信息网络对抗综合效能评估概念,提出了建立空间信息网络对抗效能评估指标的原则和方法,给出了可信实用的评估指标体系,为空间信息网络对抗效能综合评估奠定基础。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号