首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   852篇
  免费   64篇
  国内免费   84篇
系统科学   127篇
丛书文集   46篇
教育与普及   4篇
理论与方法论   6篇
现状及发展   6篇
综合类   810篇
自然研究   1篇
  2024年   1篇
  2023年   11篇
  2022年   22篇
  2021年   19篇
  2020年   29篇
  2019年   23篇
  2018年   14篇
  2017年   22篇
  2016年   18篇
  2015年   36篇
  2014年   40篇
  2013年   46篇
  2012年   89篇
  2011年   71篇
  2010年   60篇
  2009年   58篇
  2008年   64篇
  2007年   76篇
  2006年   65篇
  2005年   62篇
  2004年   33篇
  2003年   35篇
  2002年   29篇
  2001年   16篇
  2000年   5篇
  1999年   10篇
  1998年   4篇
  1997年   3篇
  1996年   4篇
  1995年   4篇
  1994年   6篇
  1993年   5篇
  1992年   4篇
  1991年   4篇
  1990年   1篇
  1989年   1篇
  1988年   4篇
  1987年   3篇
  1986年   1篇
  1985年   1篇
  1984年   1篇
排序方式: 共有1000条查询结果,搜索用时 15 毫秒
931.
基于图模型自主优化的多无人机多目标攻击   总被引:1,自引:0,他引:1  
为在多无人作战飞机(unmanned combat aerial vehicle, UCAV)执行多目标攻击中适时确立决策优化的方向、改变任务优化所需的基本条件,采用图模型中的动态贝叶斯网络(dynamic Bayesian network, DBN)构建了空天威胁体感知模型,提出了基于图模型自主优化系统的分层架构和多UCAV自主协同规划方法。该方法利用数据融合形成的DBN状态转移网络及观测转移网络参数的变化表现复杂空天环境的变化,并充分利用DBN的学习和推理算法,实现了对威胁体的在线动态感知,达到了按照确定原则完成UCAV攻击目标重新分配与航迹协同等任务的目的。仿真结果表明了这种自主优化规划方法的正确性和可行性。  相似文献   
932.
基于隐马尔可夫模型的网络动态风险评估   总被引:1,自引:0,他引:1  
网络信息的广泛传播导致在传播的过程中出现大量的隐患,对网路安全构成很大的威胁,实时有效的对网络进行动态风险评估变得十分必要。在隐马尔可夫模型的基础上借助于攻击威胁度及遗传算法,并借鉴风险量化的概念对风险评估算法进行了改进,实时有效地提高了评估的可靠性。此外,通过理论分析加以试验检验了此改进方法的时效性。  相似文献   
933.
郑华 《广西科学院学报》2010,26(4):483-485,492
为了从源头解决数据质量问题,实现数据的可溯源,设计一个基于数据世系的数据质量评估系统框架。该系统框架可以动态添加各种不同的评估方法,通过数据世系技术分析出数据的原始演化过程进而识别出其维度,再选择系统中合适的评估方法实现数据质量评估。  相似文献   
934.
中文文档与源代码间关联关系提取方法的研究   总被引:1,自引:0,他引:1  
文章提出了一种提取中文软件文档与源代码间的关联关系的方法,根据中文软件文档和源代码的一些特征,在潜在语义索引模型的基础上使用了3种策略:引入项目数据词典辅助中文分词和中英文的翻译、将文档按类型分层以实现反馈、调整代码中的特征项的权值。实验结果表明,同时使用3种策略可以在提取阀值C相同的情况下,提高查全率4%~28%,在查全率不变的情况下,提高查准率8%~30%。  相似文献   
935.
为了研究代码混淆技术的安全性,利用AOP提供的连接点模型和字节码操作机制,提出了一种新的针对混淆代码的攻击方法,其操作均在字节码级别上完成。实验证明,该方法不需要获取目标程序的源代码,从而使代码混淆失去意义;此外,对于攻击者而言,不用对反编译后的程序执行再编译,就可以修改目标代码的行为。与现有的代码混淆技术相比,这种新的攻击方法更加直接且简单易行,是一种行之有效的方法。  相似文献   
936.
近年来,网络路由的安全性问题越来越严峻。针对控制层路由的攻击方法逐渐被提出,如"数字大炮"、"前缀劫持"等。提出了一种新的网络控制层路由攻击方法——无效路由注入攻击;并通过实验对该种类型的攻击方法进行了测试。无效路由注入攻击的核心思想是在网络末端附加受控的软件路由器,通过与正常路由器建立路由协议邻居关系,宣告大量无效或者虚假的路由信息,造成网络中路由器由于大量路由更新而资源耗尽。实验结果表明,此种类型的攻击对网络中路由器或主机之间的通信造成了严重影响,会对经济产生难以估计的损失。  相似文献   
937.
具有动态稳定性的羽毛球是保证羽毛球稳定飞行旋转以及控制好飞行落点的重要条件之一,但实际中的羽毛球运动是比较复杂的。为了揭示羽毛球运动的物理现象。通过建立所有刻画羽毛球运动时变参数的羽毛球飞行旋转运动数学模型,并结合李雅普诺夫运动稳定性定义,给出羽毛球运动稳定性的数学定义;同时对影响羽毛球运动稳定性的原因进行研究。通过分析得到羽毛球组成要素对其稳定性影响的关系式、羽毛球运动稳定性的判定条件以及判定条件的适应范围。经计算,判断结果与实验测试结果一致。  相似文献   
938.
江苏男排在本届全运会的比赛中,表现出了非常高的接发球到位率,可是在一攻的多变性上,江苏男排的打法过于单调,这样便降低了一攻的成功率。作者通过文献资料法、专家访谈法、观察法获取研究资料,并运用统计分析法对第十一届全运会中江苏男排几场关键性场次的各项技、战术进行了统计分析和深入探讨。针对江苏男排在技战术方面存在的问题,有必要对江苏男排现行的得分手段进行优化与完善,对提升江苏男排技战术进行有益的探索,并提出了相应对策。  相似文献   
939.
非晶碳化硼薄膜   总被引:1,自引:0,他引:1  
我们用低温等离子化学汽相沉积技术研制的非晶碳化硼(a-BC),硬度为4500~4700HV,表面光洁、细赋,涂层与合金刀具粘结力强,与加工工件的扩散焊接势可以控制,该涂层刀具非常适于切削钛,铝、镍合金和其他非铁材料。  相似文献   
940.
攻击树是一种网络攻击形式化描述和建模工具,具有结构化、可重用等优点。通过分析攻击树在实际应用中的缺陷,提出了攻击树新的建立规则,并引入了时间序列和概率的概念,从而更加准确地实现了攻击模式的形式化表示。应用改进后的攻击树描述了一个WEB攻击,结果表明该形式化方法具有很好的实用性和有效性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号