全文获取类型
收费全文 | 103篇 |
免费 | 13篇 |
国内免费 | 15篇 |
专业分类
综合类 | 41篇 |
金属工艺 | 1篇 |
建筑科学 | 2篇 |
轻工业 | 1篇 |
水利工程 | 2篇 |
武器工业 | 7篇 |
无线电 | 19篇 |
一般工业技术 | 2篇 |
自动化技术 | 56篇 |
出版年
2022年 | 2篇 |
2020年 | 2篇 |
2019年 | 9篇 |
2018年 | 9篇 |
2017年 | 1篇 |
2016年 | 2篇 |
2015年 | 1篇 |
2014年 | 2篇 |
2012年 | 6篇 |
2011年 | 7篇 |
2010年 | 3篇 |
2009年 | 5篇 |
2008年 | 5篇 |
2007年 | 3篇 |
2006年 | 9篇 |
2005年 | 7篇 |
2004年 | 5篇 |
2003年 | 5篇 |
2002年 | 5篇 |
2001年 | 10篇 |
2000年 | 13篇 |
1999年 | 9篇 |
1998年 | 4篇 |
1997年 | 1篇 |
1995年 | 3篇 |
1994年 | 3篇 |
排序方式: 共有131条查询结果,搜索用时 15 毫秒
1.
阐述了仿真环境中的网络攻击模型的设计,建立了一个网络攻击仿真模型,用以产生网络攻击,以达到摧毁网络的机密性、完整性和可用性的目的;采用知识表达的方法来建立模型,该模型包含具有知识库和推理机的专家系统,通过随时间而变化的量,使模型具有基于仿真时钟的推理能力;在攻击模型的设计中,定义了它的基本状态和状态跃迁函数,说明了模型的行为,以及攻击策略的制定,最佳策略的选择,攻击选择原则等问题。 相似文献
2.
为了检验并指导我军维修保障力量体系建设,从维修保障力量体系与复杂网络的相似性角度出发,提出用复杂网络理论来检验维修保障力量体系;其次以不同时期下某维修保障力量体系为研究对象,建立了维修保障力量体系网络的拓扑模型;最后对网络的平均路径时间、聚类系数、节点中心度以及质效等参数进行了计算,这些参数的结果一定程度上验证了我军维修保障力量体系建设路线的正确性,也为进一步开展维修保障力量体系建设指引了方向。 相似文献
3.
开放网络的安全性受到越来越多的关注,身份认证是开放网络安全的关键问题之一。本文对开放网络环境下的身份认证作了分析,在此基础上,提出了一个基于动态标识的身份认证模型,并对模型作了安全性分析。 相似文献
4.
介绍了Java内核中实现的POSIX API,详细分析了POSIX系统中Java调用与C调用的语言差异,并讨论了如何将POSIX调用进行分类,生成相应的Java类。 相似文献
5.
基于FVCOM三维海洋数值模式建立了黄河口水动力模型,通过实测资料对数值模型进行了验证。验证结果表明建立的模型能很好的反映研究区域的水动力特性。利用该模型的数值模拟较好地再现了黄河口切变锋现象,并对两种不同类型的切变锋的形成、传播和持续时间的规律进行了分析研究。利用历年来黄河口地形演变的大致规律对黄河口附近的水下地形进行了演变,发现地形对切变锋形成位置有一定的影响,例如随着地形向外海淤进,切变锋的位置也随之向外海移动。还研究了地形的变化对黄河口海域盐度分布的影响,发现随着地形的演变,低盐度海水分布的范围会随之变大。 相似文献
6.
受控网络系统及其安全结构研究 总被引:1,自引:1,他引:1
研究基于网络控制论概念的受控网络系统,目的在于利用控制论的理论和方法来分析、评价各种网络系统性能,指导、规范网络的设计和管理,提高网络的运行效率和安全性,从根本上解决网络可控性、可观性和安全性问题。阐述了网络控制论和受控网络的概念;给出了受控网络系统安全结构的设计原则;从受控安全策略、机制、平台、传输、连接和系统调度管理等6方面论述了受控网络系统安全结构的组成;为进一步研究网络的可控性和可观性提供参考,在一定程度上为网络控制论的实际应用作了必要的尝试。 相似文献
7.
阐述了“沈阳市城市建设地理信息系统”的网络研究与设计情况,重点对基于Internet/Intranet技术的网络拓扑结构和应用软件结构进行了详细的论述,并对系统的计费与安全子系统进行了讨论。 相似文献
8.
建模分析是网络控制论中重要的分析方法,传统的模型不能全面地描述并分析网络控制论系统中的复杂问题。首先提出了多层多重视点模型体系;然后从网络控制论系统模型的分类、多层多重视点模型体系和建模的一般步骤3个方面,详细阐述了网络控制论的多层多重视点模型体系;通过实例表明:多层多重视点模型体系具有全局性、清晰性和主动性的特点,是分析网络控制论系统的一种有效方法。 相似文献
9.
10.