首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   383篇
  免费   395篇
  国内免费   30篇
系统科学   256篇
丛书文集   1篇
现状及发展   1篇
综合类   550篇
  2013年   3篇
  2012年   31篇
  2011年   36篇
  2010年   61篇
  2009年   63篇
  2008年   74篇
  2007年   74篇
  2006年   66篇
  2005年   52篇
  2004年   59篇
  2003年   80篇
  2002年   86篇
  2001年   83篇
  2000年   40篇
排序方式: 共有808条查询结果,搜索用时 29 毫秒
61.
对直觉模糊相似关系和等价矩阵构造问题进行了深入研究,提出一种利用求传递闭包来构造直觉模糊等价矩阵的方法,并从理论上给出了相关证明.首先,利用直觉模糊合成运算及其结合律,相关引理和数学归纳法证明了直觉模糊相似矩阵R的任意k次合成运算也是直觉模糊相似矩阵的定理.其次,综合运用直觉模糊最小传递矩阵的概念及相关引理,证明了n阶直觉模糊矩阵的传递闭包定理和n阶直觉模糊相似矩阵定理,推导出包含R的最小直觉模糊等价矩阵的推论.最后指出,可以从一个直觉模糊相似矩阵R出发,利用连续合成运算求传递闭包的方法来构造一个直觉模糊等价矩阵.  相似文献   
62.
给出了两类典型的满足状态方程却不可达的Petri网.在理论分析的基础上,提出了"借、还资源法"和"借、还变迁法",较好地解决了满足状态方程但不可达的问题.使Petri网可达性得到一定的扩展,从而增强了Petri网对现实系统建模与仿真能力.  相似文献   
63.
研究了一种基于多分辨率分解的机动目标跟踪算法,该算法利用小波中的经典算法——Mallat算法对单一分辨率的量测数据进行多尺度分解,将分解得到的多分辨率量测数据用于目标状态更新。仿真结果表明,该算法具有较好的跟踪性能。  相似文献   
64.
运用大系统理论研究防空装备体系的优化问题。基于系统动力学理论,通过对系统状态描述、结构分析设计和定量关系控制,建立体系优化模型,评估防空装备体系的系统效能。仿真结果表明此方法和所建模型是合理有效的,对装备体系优化具有适用性。  相似文献   
65.
对复杂系统建模与仿真的几点重要思考   总被引:1,自引:0,他引:1  
刘兴堂  刘力  宋坤  王超 《系统仿真学报》2007,19(13):3073-3075,3104
复杂系统建模与仿真是仿真科学技术的前沿领域,随着科学技术的进步和社会的不断发展,复杂系统的类型、数量及其复杂程度与日俱增。未来复杂系统建模与仿真这方面的研究必将成为热点和焦点。本文通过研究复杂系统的特点和研究现状。阐述了建模与仿真方法学、面向复杂仿真系统的有效建模方法及复杂仿真系统的VV&A活动。建立了基于Multi-Agent的协同作战计划MAS系统体系结构和复杂仿真系统VV&A规范技术框架。供仿真工作者讨论和参考。  相似文献   
66.
基于动态RCS的无人机航迹实时规划方法研究   总被引:5,自引:1,他引:4  
为了提高无人机的生存能力,针对不确定飞行环境的无人机航迹规划问题展开研究,提出了一种基于RCS的无人机航迹实时规划方法,建立了相关计算模型,提出合理的代价函数,并采用多阶段分析博弈评估算法对航迹进行优化。仿真结果表明,基于动态RCS的无人机航迹实时规划方法能够比较好的解决无人机的航迹规划问题。  相似文献   
67.
在多目标决策中利用基点计算权重   总被引:29,自引:0,他引:29  
给出了一种利用基点计算权重的多目标决策方法 .该方法所需信息量小 ,并能获得满意的排序结果 .  相似文献   
68.
如何优化分配,合理调运,及时准确地完成后勤保障任务,是现代战争中战区物资调运面临的重要问题之一.基于运输问题,就现代战争条件下战区物资调运问题的各种情况建立了数学模型.该模型可用于后勤物资保障的决策支持系统及指挥自动化系统,为解决战时后勤保障供应问题提供了新的理论方法和思路.  相似文献   
69.
预防维修决策分析   总被引:4,自引:1,他引:3  
针对现代地空导弹武器系统维修时间不服从指数分布的特点,在系统寿命、预防维修时间和修理时间均服从一般分布的情况下,研究了系统的不完善预防维修策略问题。利用半马尔可夫过程建立了不完善预防维修模型;给出了不完善预防维修可用性的计算方法;在系统稳态可用性最大化原则下,提出了一种判别是否采用预防维修的有效方法。  相似文献   
70.
计算机网络防护的主要手段   总被引:1,自引:0,他引:1  
简要分析了计算机网络防护的重要性 ,并指出了一些常用的防护方法  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号