全文获取类型
收费全文 | 101篇 |
免费 | 13篇 |
国内免费 | 15篇 |
专业分类
综合类 | 41篇 |
金属工艺 | 1篇 |
建筑科学 | 1篇 |
轻工业 | 1篇 |
水利工程 | 1篇 |
武器工业 | 7篇 |
无线电 | 19篇 |
一般工业技术 | 2篇 |
自动化技术 | 56篇 |
出版年
2020年 | 2篇 |
2019年 | 9篇 |
2018年 | 9篇 |
2017年 | 1篇 |
2016年 | 2篇 |
2015年 | 1篇 |
2014年 | 2篇 |
2012年 | 6篇 |
2011年 | 7篇 |
2010年 | 3篇 |
2009年 | 5篇 |
2008年 | 5篇 |
2007年 | 3篇 |
2006年 | 9篇 |
2005年 | 7篇 |
2004年 | 5篇 |
2003年 | 5篇 |
2002年 | 5篇 |
2001年 | 10篇 |
2000年 | 13篇 |
1999年 | 9篇 |
1998年 | 4篇 |
1997年 | 1篇 |
1995年 | 3篇 |
1994年 | 3篇 |
排序方式: 共有129条查询结果,搜索用时 46 毫秒
91.
卢昱 《装备指挥技术学院学报》1998,(2)
本文通过分析信息社会对教学模式的新需求和我院多媒体网络教学系统建设现状,论述了基于校园网多媒体网络教学系统的教学模式,提出了逐步完善我院多媒体CAI(简称MCAI)体系的几点思考。 相似文献
92.
本文介绍了科技档案信息管理网络系统中安全通道的设计思想,并具体说明了实现流程和相关技术。 相似文献
93.
94.
攻击树建模是一种传统的网络安全风险分析方法。在此基础上,提出了防御树建模方法,它能从防御的角度对安全防御措施、成本和可靠度等诸多因素进行逻辑分析,弥补了单从攻击角度评估网络安全风险的不足。在防御树建模的基础上,提出了优化安全防御措施的两种成本/效益控制算法,对算法的复杂度进行了分析。这两种算法能分别从成本优先和防御可靠度优先这两个角度对防御村进行裁剪。 相似文献
95.
网络控制和控制方式 总被引:5,自引:2,他引:5
卢昱 《装备指挥技术学院学报》2003,14(1):62-65
网络的安全问题与网络的管理和控制密切相关,而网络控制问题的研究目前还处于起步阶段;与对一般物理系统的控制不同,对网络的控制将有其自身的特点和规律,网络控制论就是研究和探索这些特点和规律的;网络控制及其控制方式是研究网络控制论的基础,阐述了网络控制的基本概念、控制原则、基本方式和稳定性问题。 相似文献
96.
97.
战时装备维修保障力量优化调度对于提高维修效率具有重要意义。针对目前研究存在的优化目标单一、约束条件简单等不足,建立了维修保障力量优化调度的双层规划模型。为了便于问题的结构化求解,依据战时维修保障需求的特点,将其分解为具有主从递阶层次结构的子优化问题,并设计了问题求解的遗传算法。用实例对该方法进行了验证。实验结果表明该方法能够有效解决维修保障力量优化调度问题,由其生成的调度方案可操作性强,具有较好的军事应用价值。 相似文献
98.
针对现有基于博弈理论的网络防御策略选取方法没有考虑攻防双方策略选取能力差异对博弈过程的影响和以概率的形式给出最优防御策略导致可操作性不强的问题,提出了一种基于静态贝叶斯博弈的最优防御策略选取方法。该方法从不完全信息角度对网络攻防过程进行建模;通过收敛度对攻防双方策略选取能力的差异进行量化;在对混合策略贝叶斯纳什均衡分析的基础上,对防御效能进行量化;以防御效能为标准进行最优防御策略的选取。通过实例分析验证了所提方法的合理性和可行性。与传统基于博弈理论的策略选取方法相比,该方法更加紧贴网络实际,具有更强的可操作性。 相似文献
99.
卢昱 《装备指挥技术学院学报》2001,12(3):10-13
基于对称密钥密码体制的军网身份鉴别系统,其主要特点是安全强度高,密钥采用集中管理方式,身份鉴别协议简洁,鉴别步骤少,密码处理量小,效率高,适合于局域网络环境下的身份鉴别。本文从系统的硬件组成和软件结构、密钥数据库和密码模块的设计、增强用户端安全性的措施等方面对军网域内身份鉴别系统设计与实现过程中的有关问题作了较详细的介绍。结合各个部分可能出现的安全漏洞,论述了增强系统安全性所采取的措施。军网身份鉴别系统满足了军网应用系统的安全需求。 相似文献
100.
定义了空间信息网络对抗综合效能评估概念,提出了建立空间信息网络对抗效能评估指标的原则和方法,给出了可信实用的评估指标体系,为空间信息网络对抗效能综合评估奠定基础。 相似文献