首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   77篇
  免费   4篇
  国内免费   28篇
系统科学   86篇
丛书文集   4篇
现状及发展   1篇
综合类   18篇
  2018年   1篇
  2016年   3篇
  2015年   2篇
  2014年   3篇
  2013年   9篇
  2012年   7篇
  2011年   8篇
  2010年   6篇
  2009年   21篇
  2008年   13篇
  2007年   17篇
  2006年   11篇
  2005年   7篇
  2004年   1篇
排序方式: 共有109条查询结果,搜索用时 281 毫秒
1.
小子样条件下幂律退化模型的加速因子分析   总被引:1,自引:0,他引:1  
结合长寿命、高可靠性产品加速寿命试验的特点,在失效机理不变的条件下,提出了幂律退化模型加速因子的概念。推导了加速寿命试验条件下幂律退化模型参数的极大似然估计。并利用Bayes方法,结合额定应力环境下的小子样数据和加速因子的先验分布,推导出加速因子后验分布。在此基础上,给出了小子样条件下可靠性的一、二阶矩的估计公式,进而运用矩等效方法得到可靠性的验后分布,结合实例说明了方法的有效性。  相似文献   
2.
提出城市交通系统是开放的复杂巨系统,建立一个基于Logit交通分配模型的诱导信息服从率复杂性模型,对出行者诱导信息服从率的变化特性进行仿真分析,结果表明路径上交通量的变化呈周期性不稳定状态。  相似文献   
3.
组织协作网与决策树   总被引:4,自引:0,他引:4  
基于组织基本组成元素(决策者、平台和任务)的定义描述了组织协作网与决策树。通过对组织协作网与决策树的描述分析提出了组织结构设计的新思路:基于决策个体在任务上的协作关系设计最佳的决策树(组织决策的层次结构)。并描述了从组织协作网到决策树的生成过程,对生成过程的求解采用了优化协作树算法。针对案例对决策树的产生进行了求解和分析。  相似文献   
4.
黄炎焱  许永平  仲辉  王维平 《系统仿真学报》2007,19(19):4378-4381,4416
在装备系统仿真与评估领域中,出现了仿真建模与评估需求之间的工作难以协调,难以相互支持的现象。针对该问题,提出了仿真数据采集单的思想,即以评估需求为牵引,建立评估指标,针对底层末级评估指标,建立一个可供评估者与仿真建模者交互协商的平台以使仿真数据采集单能确保仿真可采集,需求可体现。以装甲坦克分队作战效能仿真评估为例,借助仿真数据采集单,仿真执行的结果表明,该方法获得的仿真数据满足了评估需求,也明确了建模仿真的目的。  相似文献   
5.
基于仿真的武器装备体系作战能力评估研究   总被引:1,自引:0,他引:1  
魏继才  张静  杨峰  毛昭军 《系统仿真学报》2007,19(21):5093-5097
武器装备体系作战能力评估问题是当前武器装备体系研究中亟待研究的重大课题。分析了国内外相关领域的发展现状,结合实际,基于仿真,以军事需求、功能分析、指标建立、建模、仿真系统设计为流程,在考虑了作战样式和作战环境情况下,利用仿真手段,研究并提出装备体系的作战能力评估方法。  相似文献   
6.
电子政务门户网站是各级政府沟通公众与社会的窗口,公众满意度是体现电子政务门户网站建设水平及其影响力的一项重要指标.该文描述了电子政务门户网站公众满意度评价的现实背景及其意义,构建了政府门户网站公众满意度指标体系,并以湘潭市政府门户网站为背景,运用了定量与定性相结合的方法,依据模糊综合评价的相关理论进行了公众满意度的分析.  相似文献   
7.
H2-MAC是Kan Yasuda在ISC 2009上提出的一种新型的MAC结构,与HMAC的不同之处仅在于H-MAC用固定的常数IV代替HMAC的外部密钥,计算MAC值时只访问一次种子密钥,在保持HMAC优势的基础上简化密钥管理。文中首次给出基于缩减到53 (20-72)步的SHA-1的H2-MAC的等价密钥恢复攻击,并进行一般性伪造攻击的理想复杂度。  相似文献   
8.
基于社会网络的恐怖活动时空特征分析   总被引:1,自引:1,他引:0  
社会网络理论的快速发展为反恐研究提供了新的视角,已有的研究多数只涉及恐怖活动的人员与组织.本文将社会网络应用于恐怖活动的时空特征分析,搜集了近60年来有关"东突"恐怖活动的文本资料,从中抽取出事件、时间、地点等信息,并以此构建了"事件-时间-空间"关系网络模型.基于社会网络分析工具ORA,结合地理信息系统技术,从不同角度对"东突"恐怖活动的时空特征进行了分析,并对分析的结果予以解释.本研究表明,"东突"恐怖活动呈现出明显的时空分布特征,这些特征对于防范恐怖活动的发生具有现实意义.  相似文献   
9.
一种基于数据流聚类的动态目标分群框架   总被引:1,自引:0,他引:1  
为了解决动态目标分群问题,提出了一种基于数据流聚类的动态目标分群框架.该框架分为在线和离线两部分.在线部分采用临时存储结构和金字塔时间框架保存侦察数据集的概要信息;离线部分采用CNM算法对时间框架的信息进行聚类,最终得到分群结果.实验表明,该框架具有灵活的精度和效率平衡性,能够较好地满足决策辅助系统处理实时信息的需要.  相似文献   
10.
张琳  谭跃进 《系统工程》2006,24(3):82-87
讨论如何借助回归模型预测法与VaR方法解决预期损失和非预期损失负债风险资本金的确定问题,且依据中国某财产保险公司某一长尾业务的数据对该方法的可行性进行实证分析。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号